The 22 references with contexts in paper A. Bykov Yu., A. Hovrina V., F. Panfilov A., А. Быков Ю., А. Ховрина В., Ф. Панфилов А. (2016) “Алгоритм выбора классов защищенности для объектов распределенной информационной системы и размещения данных по объектам на основе приведения оптимизационной задачи к задаче теории игр с непротивоположными интересами // The Algorithm to Select Security Classes for Objects in Distributed Information Systems and Place Data in the Objects Through Reducing the Optimization Problem to the Theory of Games with Non-conflicting Interests” / spz:neicon:technomag:y:2016:i:1:p:90-107

1
Гермейер Ю.Б. Игры с непротивоположными интересами. М.: Наука, 1976. 327 с.
Total in-text references: 3
  1. In-text reference with the coordinate start=2142
    Prefix
    информационных систем (РИС), в том числе, основанных на «облачных» технологиях, возникает задача определения классов защищенности для объектов РИС и распределения баз данных (БД) по этим объектам с целью повышения защищенности хранимых данных. Рассмотрим оптимизационную математическую постановку подобной задачи и возможную интерпретацию этой задачи как игры с непротивоположными интересами
    Exact
    [1]
    Suffix
    . Такие направления в исследовании операций как теория игр и теория оптимизации, включая оптимизацию по нескольким показателям качества, достаточно сильно связаны друг с другом, используются в различных областях, в том числе, в задачах, связанных с защитой информации.

  2. In-text reference with the coordinate start=12685
    Prefix
    Алгоритм решения задачи Данную задачу можно решать напрямую с помощью любого метода дискретной оптимизации, который может быть применен для случая, когда целевая функция является билинейной. Но можно применить другой подход к решению задачи, будем интерпретировать задачу как задачу 2-х игроков с непротивопложными интересами
    Exact
    [1]
    Suffix
    : один игрок отвечает за выбор вектора , а второй за выбор вектора . Связь задач билинейного программирования и биматричных игр для непрерывного случая рассмотрена в [10]. При таком игровом подходе к поставленной задаче, чаще всего, ищут решение, которое удовлетворяет критерию равновесия по Нэшу [1, 10].

  3. In-text reference with the coordinate start=12987
    Prefix
    Связь задач билинейного программирования и биматричных игр для непрерывного случая рассмотрена в [10]. При таком игровом подходе к поставленной задаче, чаще всего, ищут решение, которое удовлетворяет критерию равновесия по Нэшу
    Exact
    [1, 10]
    Suffix
    . Если обозначить – множество допустимых векторов , т.е. векторов, удовлетворяющих ограничениям (2), (3), а – множество допустимых векторов , т.е. векторов, удовлетворяющих ограничениям (4), (5), то решением, которое удовлетворяет критерию равновесия Нэша, является пара векторов , , , таких, что выполняются условия (в случае максимизации показат

2
Rastogi V., Yan Chen, Xuxian Jiang. Catch Me If You Can: Evaluating Android AntiMalware Against Transformation Attacks // IEEE Transactions on Information Forensics and Security. 2014. Vol. 9, iss. 1. P. 99-108. DOI: 10.1109/TIFS.2013.2290431
Total in-text references: 1
  1. In-text reference with the coordinate start=2489
    Prefix
    Такие направления в исследовании операций как теория игр и теория оптимизации, включая оптимизацию по нескольким показателям качества, достаточно сильно связаны друг с другом, используются в различных областях, в том числе, в задачах, связанных с защитой информации. Рассмотрим некоторые примеры. В
    Exact
    [2]
    Suffix
    проводится оценка состояния дел в современных коммерческих мобильных программных продуктах защиты от вредоносных программ для операционной системы (ОС) Android. Проводится сравнение программных продуктов по различным показателям, в частности, способность выявлять известный вредоносный код после его модификации различными методами.

3
Dunning L.A., Kresman R. Privacy Preserving Data Sharing With Anonymous ID Assignment // IEEE Transactions on Information Forensics and Security. 2013. Vol. 8, iss. 2. P.
Total in-text references: 1
  1. In-text reference with the coordinate start=2924
    Prefix
    Проводится сравнение программных продуктов по различным показателям, в частности, способность выявлять известный вредоносный код после его модификации различными методами. Строится таблица значений этих показателей для различных средств защиты от вредоносных программ. В
    Exact
    [3]
    Suffix
    разработан полиномиальный алгоритм для назначения идентификаторов узлам сети для анонимного обмена данными между любыми двумя абонентами сети, т.е. закрытого для других узлов сети, для этого используется ряд Штурма.

4
2-413. DOI: 10.1109/TIFS.2012.2235831 4. Sung, Y.E., Xin Sun, Rao S.G., Xie G.G., Maltz D.A. Towards Systematic Design of Enterprise Networks // IEEE/ACM Transactions on Networking. 2011. Vol. 19, iss. 3. P. 695-708. DOI: 10.1109/TNET.2010.2089640
Total in-text references: 1
  1. In-text reference with the coordinate start=3147
    Prefix
    В [3] разработан полиномиальный алгоритм для назначения идентификаторов узлам сети для анонимного обмена данными между любыми двумя абонентами сети, т.е. закрытого для других узлов сети, для этого используется ряд Штурма. В
    Exact
    [4]
    Suffix
    рассматривается подход к проектированию корпоративных сетей. Рассматривается проблемы размещения виртуальных локальных сетей (VLAN) и обеспечения достижимости узлов сети. Задачи проектирования сформулированы в виде задач дискретного (булевого) программирования.

5
Bregni S., Giacomazzi P., Poli A. Cost-Performance Optimization of SSL-Based Secure Distributed Infrastructures // IEEE Latin America Transactions. 2011. Vol. 9, iss. 4. P. 550556. DOI: 10.1109/TLA.2011.5993742
Total in-text references: 1
  1. In-text reference with the coordinate start=3707
    Prefix
    Рассмотрены эвристические алгоритмы с полиномиальной трудоемкостью для размещения различных элементов сети с целью обеспечения достижимости узлов, алгоритмы ориентированы на специфику задачи. Алгоритмы верифицированы на крупномасштабной сети кампуса с сотнями маршрутизаторов и сетей VLAN. В
    Exact
    [5]
    Suffix
    рассматривается алгоритм размещения специальных устройств в узлах сети – карт ускорения протокола Secure Socket Layer (SSL) (SSL acceleration cards). SSL-протокол используется в сети Интернет для обеспечения требуемого уровня конфиденциальности.

6
Quansheng Guan, Yu F.R., Shengming Jiang, Leung V.C.M. Joint Topology Control and Authentication Design in Mobile Ad Hoc Networks With Cooperative Communications // IEEE Transactions on Vehicular Technology. 2012. Vol. 61, iss. 6. P. 2674-2685. DOI: 10.1109/TVT.2012.2196061
Total in-text references: 1
  1. In-text reference with the coordinate start=4443
    Prefix
    Таким образом, рассматриваются различные компромиссы цены и качества. Алгоритм выполняет совместную оптимизацию вычислительных и коммуникационных ресурсов, хотя обычно эти задачи решаются отдельно, алгоритм комбинаторный и учитывает специфику задачи. В
    Exact
    [6]
    Suffix
    рассматриваются проблемы обеспечения безопасности в мобильных одноранговых сетях MANET (Mobile Ad hoc Network – беспроводные децентрализованные самоорганизующиеся сети, состоящие из мобильных устройств).

7
Zhiyong Shan, Xin Wang. Growing Grapes in Your Computer to Defend Against Malware // IEEE Transactions on Information Forensics and Security. 2014. Vol. 9, iss. 2. P. 196-207. DOI: 10.1109/TIFS.2013.2291066
Total in-text references: 1
  1. In-text reference with the coordinate start=5433
    Prefix
    пропускной способности от алгоритма аутентификации, который используется на верхних уровнях стека протокола и алгоритма физического уровня, связанного с условиями канала передачи данных. Для решения задачи используются алгоритмы дискретной стохастической оптимизации с целью повышения пропускной способности сети. Исследуются скорости сходимости предложенных алгоритмов. В
    Exact
    [7]
    Suffix
    представлен метод обнаружения вредоносных программ, основанный на признаках их проявления, метод назвали «растущий виноград». При этом используются методы кластеризации и методы распознавания (обнаружения).

8
Быков А.Ю., Алтухов Н.О., Сосенко А.С. Задача выбора средств защиты информации в автоматизированных системах на основе модели антагонистической игры // Инженерный вестник МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. No 4. С. 525-542. Режим доступа: http://engbul.bmstu.ru/doc/708106.html (дата обращения 12.01.2016).
Total in-text references: 1
  1. In-text reference with the coordinate start=6572
    Prefix
    При этом проводится компромиссная оптимизация двух показателей: точности обнаружения и производительность, предложен комбинаторный алгоритм оптимизации. Некоторый обзор зарубежных работ по вопросам применения моделей теории игр в задачах защиты информации представлен в
    Exact
    [8, 9]
    Suffix
    . В [10] рассматривается связи биматричных игр с задачами билинейного программирования, в частности, поиск ситуации равновесия по Нэшу в биматричной игре сводится к решению задачи билинейного программирования.

9
Быков А.Ю., Шматова Е.С. Алгоритмы распределения ресурсов для защиты информации между объектами информационной системы на основе игровой модели и принципа равной защищенности объектов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2015. No 9. С. 160-187. DOI: 10.7463/0915.0812283
Total in-text references: 1
  1. In-text reference with the coordinate start=6572
    Prefix
    При этом проводится компромиссная оптимизация двух показателей: точности обнаружения и производительность, предложен комбинаторный алгоритм оптимизации. Некоторый обзор зарубежных работ по вопросам применения моделей теории игр в задачах защиты информации представлен в
    Exact
    [8, 9]
    Suffix
    . В [10] рассматривается связи биматричных игр с задачами билинейного программирования, в частности, поиск ситуации равновесия по Нэшу в биматричной игре сводится к решению задачи билинейного программирования.

10
Стрекаловский А.С., Орлов А.В. Биматричные игры и билинейное программирование. М.: Физматлит, 2007. 224 с.
Total in-text references: 5
  1. In-text reference with the coordinate start=6581
    Prefix
    При этом проводится компромиссная оптимизация двух показателей: точности обнаружения и производительность, предложен комбинаторный алгоритм оптимизации. Некоторый обзор зарубежных работ по вопросам применения моделей теории игр в задачах защиты информации представлен в [8, 9]. В
    Exact
    [10]
    Suffix
    рассматривается связи биматричных игр с задачами билинейного программирования, в частности, поиск ситуации равновесия по Нэшу в биматричной игре сводится к решению задачи билинейного программирования.

  2. In-text reference with the coordinate start=12206
    Prefix
    Задача, как правило, является большой размерности (в зависимости от размерности исходных данных), точные алгоритмы с полиномиальной трудоемкостью в общем случае для таких задач не найдены. Также задача является задачей билинейного программирования, алгоритмы решения подобных задач в случае, когда множество решений непрерывно, а функции выпуклые рассмотрены в
    Exact
    [10]
    Suffix
    , но эти алгоритмы здесь неприменимы, так как задача является задачей дискретного программирования. 2. Алгоритм решения задачи Данную задачу можно решать напрямую с помощью любого метода дискретной оптимизации, который может быть применен для случая, когда целевая функция является билинейной.

  3. In-text reference with the coordinate start=12854
    Prefix
    Но можно применить другой подход к решению задачи, будем интерпретировать задачу как задачу 2-х игроков с непротивопложными интересами [1]: один игрок отвечает за выбор вектора , а второй за выбор вектора . Связь задач билинейного программирования и биматричных игр для непрерывного случая рассмотрена в
    Exact
    [10]
    Suffix
    . При таком игровом подходе к поставленной задаче, чаще всего, ищут решение, которое удовлетворяет критерию равновесия по Нэшу [1, 10]. Если обозначить – множество допустимых векторов , т.е. векторов, удовлетворяющих ограничениям (2), (3), а – множество допустимых векторов , т.е. векторов, удовлетворяющих ограничениям (4), (5), то решением, которое удовлетворяет критерию равнов

  4. In-text reference with the coordinate start=12987
    Prefix
    Связь задач билинейного программирования и биматричных игр для непрерывного случая рассмотрена в [10]. При таком игровом подходе к поставленной задаче, чаще всего, ищут решение, которое удовлетворяет критерию равновесия по Нэшу
    Exact
    [1, 10]
    Suffix
    . Если обозначить – множество допустимых векторов , т.е. векторов, удовлетворяющих ограничениям (2), (3), а – множество допустимых векторов , т.е. векторов, удовлетворяющих ограничениям (4), (5), то решением, которое удовлетворяет критерию равновесия Нэша, является пара векторов , , , таких, что выполняются условия (в случае максимизации показат

  5. In-text reference with the coordinate start=13492
    Prefix
    которое удовлетворяет критерию равновесия Нэша, является пара векторов , , , таких, что выполняются условия (в случае максимизации показателя качества): . Для нахождения решения удовлетворяющего критерию равновесия по Нэшу рассмотрим следующий алгоритм. Похожий алгоритм применялся
    Exact
    [10]
    Suffix
    для поиска локального оптимума в задаче билинейного программирования для непрерывного случая. Шаг 0. Положим i=0, , где – некоторый начальный допустимый вектор , удовлетворяющий ограничениям (2) и (3).

11
Алеева С.Р., Якубович Е.О. Равновесное программирование и его применение для нахождения равновесия по Нэшу // Вестник Челябинского государственного университета. 2013. No 28 (319). С. 6-20.
Total in-text references: 1
  1. In-text reference with the coordinate start=6790
    Prefix
    В [10] рассматривается связи биматричных игр с задачами билинейного программирования, в частности, поиск ситуации равновесия по Нэшу в биматричной игре сводится к решению задачи билинейного программирования. В
    Exact
    [11]
    Suffix
    рассматриваются задачи равновесного программирования и связи задач равновесного программирования с антагонистическими играми и выпуклым программированием, а также связь равновесного программирования с некооперативными играми n игроков и поиском состояния равновесия по Нэшу. 1.

12
Руководящий документ. Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации // Сборник руководящих документов по защите информации от НСД. М.: Гостехкомиссия России, 1998. С. 23-52.
Total in-text references: 1
  1. In-text reference with the coordinate start=7752
    Prefix
    Для обеспечения необходимого уровня защищенности данных на объектах могут применяться различные технологии и средства защиты. Для хранения определенных типов данных могут предъявляться некоторые требования, это могут быть требования ФСТЭК
    Exact
    [12]
    Suffix
    , требования к хранению персональных данных и др. Таким образом, для хранения некоторых типов данных объект РИС должен удовлетворять требованиям заданного класса защищенности (в терминологии ФСТЭК).

13
Овчинников А.И., Журавлев А.М., Медведев Н.В., Быков А.Ю. Математическая модель оптимального выбора средств защиты от угроз безопасности вычислительной сети предприятия // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2007. No 3. С. 115-121.
Total in-text references: 1
  1. In-text reference with the coordinate start=18462
    Prefix
    БД 1 1,0 10 2 1,0 10 3 1,0 15 4 1,0 15 5 0,9 20 6 0,9 20 7 0,8 20 8 0,7 20 9 0,7 25 10 0,6 25 11 0,5 25 12 0,7 25 Для решения задачи дискретного программирования на каждом шаге алгоритма поиска равновесия по Нэшу был использован алгоритм метода полного перебора решений среди решений, допустимых по ограничениям (2) и (4). Можно использовать и другие методы дискретной оптимизации
    Exact
    [13-22]
    Suffix
    . В результате работы алгоритма решение с повторяющимся значением показателя качества было получено на четвертом шаге (было решено 4 задачи дискретной оптимизации). В табл. 4 представлены выбранные классы защищенностей для объектов и размещенные на них БД.

14
Овчинников А.И., Медведев Н.В., Быков А.Ю. Применение метода вектора спада для решения задачи поиска вариантов защиты от угроз безопасности вычислительной сети предприятия // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2008. No 2. С. 73-82.
Total in-text references: 1
  1. In-text reference with the coordinate start=18462
    Prefix
    БД 1 1,0 10 2 1,0 10 3 1,0 15 4 1,0 15 5 0,9 20 6 0,9 20 7 0,8 20 8 0,7 20 9 0,7 25 10 0,6 25 11 0,5 25 12 0,7 25 Для решения задачи дискретного программирования на каждом шаге алгоритма поиска равновесия по Нэшу был использован алгоритм метода полного перебора решений среди решений, допустимых по ограничениям (2) и (4). Можно использовать и другие методы дискретной оптимизации
    Exact
    [13-22]
    Suffix
    . В результате работы алгоритма решение с повторяющимся значением показателя качества было получено на четвертом шаге (было решено 4 задачи дискретной оптимизации). В табл. 4 представлены выбранные классы защищенностей для объектов и размещенные на них БД.

15
Быков А.Ю., Панфилов Ф.А., Шмырев Д.В. Задача выбора средств защиты в автоматизированных системах с учетом классов защищенности от несанкционированного доступа к информации // Инженерный журнал: наука и инновации. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. No 1. DOI: 10.18698/2308-6033-2012-1-85
Total in-text references: 1
  1. In-text reference with the coordinate start=18462
    Prefix
    БД 1 1,0 10 2 1,0 10 3 1,0 15 4 1,0 15 5 0,9 20 6 0,9 20 7 0,8 20 8 0,7 20 9 0,7 25 10 0,6 25 11 0,5 25 12 0,7 25 Для решения задачи дискретного программирования на каждом шаге алгоритма поиска равновесия по Нэшу был использован алгоритм метода полного перебора решений среди решений, допустимых по ограничениям (2) и (4). Можно использовать и другие методы дискретной оптимизации
    Exact
    [13-22]
    Suffix
    . В результате работы алгоритма решение с повторяющимся значением показателя качества было получено на четвертом шаге (было решено 4 задачи дискретной оптимизации). В табл. 4 представлены выбранные классы защищенностей для объектов и размещенные на них БД.

16
Быков А.Ю., Гуров А.В. Задача выбора средств защиты информации от атак в автоматизированных системах при нечетких параметрах функции цели // Инженерный журнал: наука и инновации. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. No 1. DOI: 10.18698/2308-6033-2012-1-86
Total in-text references: 1
  1. In-text reference with the coordinate start=18462
    Prefix
    БД 1 1,0 10 2 1,0 10 3 1,0 15 4 1,0 15 5 0,9 20 6 0,9 20 7 0,8 20 8 0,7 20 9 0,7 25 10 0,6 25 11 0,5 25 12 0,7 25 Для решения задачи дискретного программирования на каждом шаге алгоритма поиска равновесия по Нэшу был использован алгоритм метода полного перебора решений среди решений, допустимых по ограничениям (2) и (4). Можно использовать и другие методы дискретной оптимизации
    Exact
    [13-22]
    Suffix
    . В результате работы алгоритма решение с повторяющимся значением показателя качества было получено на четвертом шаге (было решено 4 задачи дискретной оптимизации). В табл. 4 представлены выбранные классы защищенностей для объектов и размещенные на них БД.

17
Ключарев П.Г. О вычислительной сложности некоторых задач на обобщенных клеточных автоматах // Безопасность информационных технологий. 2012. No 1. С. 30-32.
Total in-text references: 1
  1. In-text reference with the coordinate start=18462
    Prefix
    БД 1 1,0 10 2 1,0 10 3 1,0 15 4 1,0 15 5 0,9 20 6 0,9 20 7 0,8 20 8 0,7 20 9 0,7 25 10 0,6 25 11 0,5 25 12 0,7 25 Для решения задачи дискретного программирования на каждом шаге алгоритма поиска равновесия по Нэшу был использован алгоритм метода полного перебора решений среди решений, допустимых по ограничениям (2) и (4). Можно использовать и другие методы дискретной оптимизации
    Exact
    [13-22]
    Suffix
    . В результате работы алгоритма решение с повторяющимся значением показателя качества было получено на четвертом шаге (было решено 4 задачи дискретной оптимизации). В табл. 4 представлены выбранные классы защищенностей для объектов и размещенные на них БД.

18
Ключарев П.Г. NP-трудность задачи о восстановлении предыдущего состояния обобщенного клеточного автомата // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. No 1. Режим доступа: http://technomag.bmstu.ru/doc/312834.html (дата обращения 12.01.2016).
Total in-text references: 1
  1. In-text reference with the coordinate start=18462
    Prefix
    БД 1 1,0 10 2 1,0 10 3 1,0 15 4 1,0 15 5 0,9 20 6 0,9 20 7 0,8 20 8 0,7 20 9 0,7 25 10 0,6 25 11 0,5 25 12 0,7 25 Для решения задачи дискретного программирования на каждом шаге алгоритма поиска равновесия по Нэшу был использован алгоритм метода полного перебора решений среди решений, допустимых по ограничениям (2) и (4). Можно использовать и другие методы дискретной оптимизации
    Exact
    [13-22]
    Suffix
    . В результате работы алгоритма решение с повторяющимся значением показателя качества было получено на четвертом шаге (было решено 4 задачи дискретной оптимизации). В табл. 4 представлены выбранные классы защищенностей для объектов и размещенные на них БД.

19
Ключарев П.Г. О периоде обобщенных клеточных автоматов // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2012. No 2. Режим доступа: http://technomag.bmstu.ru/doc/340943.html (дата обращения 12.01.2016).
Total in-text references: 1
  1. In-text reference with the coordinate start=18462
    Prefix
    БД 1 1,0 10 2 1,0 10 3 1,0 15 4 1,0 15 5 0,9 20 6 0,9 20 7 0,8 20 8 0,7 20 9 0,7 25 10 0,6 25 11 0,5 25 12 0,7 25 Для решения задачи дискретного программирования на каждом шаге алгоритма поиска равновесия по Нэшу был использован алгоритм метода полного перебора решений среди решений, допустимых по ограничениям (2) и (4). Можно использовать и другие методы дискретной оптимизации
    Exact
    [13-22]
    Suffix
    . В результате работы алгоритма решение с повторяющимся значением показателя качества было получено на четвертом шаге (было решено 4 задачи дискретной оптимизации). В табл. 4 представлены выбранные классы защищенностей для объектов и размещенные на них БД.

20
Ключарёв П.Г. Производительность и эффективность аппаратной реализации поточных шифров, основанных на обобщенных клеточных автоматах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2013. No 10. С. 299-314. DOI: 1013.0624722
Total in-text references: 1
  1. In-text reference with the coordinate start=18462
    Prefix
    БД 1 1,0 10 2 1,0 10 3 1,0 15 4 1,0 15 5 0,9 20 6 0,9 20 7 0,8 20 8 0,7 20 9 0,7 25 10 0,6 25 11 0,5 25 12 0,7 25 Для решения задачи дискретного программирования на каждом шаге алгоритма поиска равновесия по Нэшу был использован алгоритм метода полного перебора решений среди решений, допустимых по ограничениям (2) и (4). Можно использовать и другие методы дискретной оптимизации
    Exact
    [13-22]
    Suffix
    . В результате работы алгоритма решение с повторяющимся значением показателя качества было получено на четвертом шаге (было решено 4 задачи дискретной оптимизации). В табл. 4 представлены выбранные классы защищенностей для объектов и размещенные на них БД.

21
Ключарёв П.Г. Реализация криптографических хэш-функций, основанных на обобщенных клеточных автоматах, на базе ПЛИС: производительность и эффективность // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. No 1. С. 214-223. DOI: 10.7463/0114.0675812
Total in-text references: 1
  1. In-text reference with the coordinate start=18462
    Prefix
    БД 1 1,0 10 2 1,0 10 3 1,0 15 4 1,0 15 5 0,9 20 6 0,9 20 7 0,8 20 8 0,7 20 9 0,7 25 10 0,6 25 11 0,5 25 12 0,7 25 Для решения задачи дискретного программирования на каждом шаге алгоритма поиска равновесия по Нэшу был использован алгоритм метода полного перебора решений среди решений, допустимых по ограничениям (2) и (4). Можно использовать и другие методы дискретной оптимизации
    Exact
    [13-22]
    Suffix
    . В результате работы алгоритма решение с повторяющимся значением показателя качества было получено на четвертом шаге (было решено 4 задачи дискретной оптимизации). В табл. 4 представлены выбранные классы защищенностей для объектов и размещенные на них БД.

22
Ключарёв П.Г. Об устойчивости обобщенных клеточных автоматов к некоторым типам коллизий // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. No 9. С. 2314-223. DOI: 10.7463/0914.0727086
Total in-text references: 1
  1. In-text reference with the coordinate start=18462
    Prefix
    БД 1 1,0 10 2 1,0 10 3 1,0 15 4 1,0 15 5 0,9 20 6 0,9 20 7 0,8 20 8 0,7 20 9 0,7 25 10 0,6 25 11 0,5 25 12 0,7 25 Для решения задачи дискретного программирования на каждом шаге алгоритма поиска равновесия по Нэшу был использован алгоритм метода полного перебора решений среди решений, допустимых по ограничениям (2) и (4). Можно использовать и другие методы дискретной оптимизации
    Exact
    [13-22]
    Suffix
    . В результате работы алгоритма решение с повторяющимся значением показателя качества было получено на четвертом шаге (было решено 4 задачи дискретной оптимизации). В табл. 4 представлены выбранные классы защищенностей для объектов и размещенные на них БД.