The 12 linked references in paper A. Artamonova Yu., A. Bykov Yu., А. Артамонова Ю., А. Быков Ю. (2016) “Модификация метода вектора спада для оптимизационно-имитационного подхода к задачам проектирования систем защиты информации // A Modified Recession Vector Method Based on the Optimization-Simulation Approach to Design Problems of Information Security Systems” / spz:neicon:technomag:y:2015:i:1:p:158-175

  1. Овчинников А.И., Журавлев А.М., Медведев Н.В., Быков А.Ю. Математическая модель оптимального выбора средств защиты от угроз безопасности вычислительной сети предприятия // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2007. No 3. С. 115- 121.
  2. Акинфиев В.К., Цвиркун А.Д. Управление развитием крупномасштабных систем: Оптимизационно-имитационный подход // Известия Волгоградского государственного технического университета. 2013. Т. 18, No 22 (125). С. 12-20.
  3. Kadowaki M., Ohishi T., Martins L.S.A., Soares S. Short-term hydropower scheduling via an optimization-simulation decomposition approach // 2009 IEEE Bucharest Power Tech Conference. June 28th - July 2nd. Bucharest, Romania. IEEE Publ., 2009. P. 1-7. DOI: 10.1109/PTC.2009.5282116 .
  4. Vakiloroaya V., Samali B., Madadnia J., Ha Q.P. Component-wise optimization for a commercial central cooling plant // IECON 2011 - 37th Annual Conference on IEEE Industrial Electronics Society. IEEE Publ., 2011. P. 2769-2774. DOI: 10.1109/IECON.2011.6119750 .
  5. Chwif L., Barretto M.R.P., Saliby E. Supply chain analysis: spreadsheet or simulation? // Proceedings of the Winter Simulation Conference, 2002. Vol. 1. IEEE Publ., 2002. P. 59-66. DOI: 10.1109/WSC.2002.1172869 .
  6. Anwar A.-K., Lavagno L. MEOW: Model-based design of an energy-optimized protocol stack for wireless sensor networks // 2010 IEEE 35th Conference on Local Computer Networks (LCN). IEEE Publ., 2010. P. 590-597. DOI: 10.1109/LCN.2010.5735778 .
  7. Aufenanger M., Dangelmaier W., Laroque C., Rungener N. Knowledge-based event control for flow-shops using simulation and rules // Winter Simulation Conference, 2008. IEEE Publ., 2008. P. 1952-1958. DOI: 10.1109/WSC.2008.4736288 .
  8. Hicks D.A. A four step methodology for using simulation and optimization technologies in strategic supply chain planning // 1999 Winter Simulation Conference Proceedings. Vol. 2. IEEE Publ., 1999. P. 1215-1220. DOI: 10.1109/WSC.1999.816843 .
  9. Овчинников А.И., Медведев Н.В., Быков А.Ю. Применение метода вектора спада для решения задачи поиска вариантов защиты от угроз безопасности вычислительной сети предприятия // Вестник МГТУ им. Н.Э. Баумана. Сер. Приборостроение. 2008. No 2. С. 73- 82.
  10. Ключарёв П.Г. Производительность и эффективность аппаратной реализации поточных шифров, основанных на обобщенных клеточных автоматах // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2013. No 10. С. 299-314. DOI: 1013.0624722
  11. Ключарёв П.Г. Реализация криптографических хэш-функций, основанных на обобщенных клеточных автоматах, на базе ПЛИС: производительность и эффективность // Наука и образование. МГТУ им. Н.Э. Баумана. Электрон. журн. 2014. No 1. С. 214-223. DOI: 10.7463/0114.0675812 (the paper at Socionet)
  12. Григорьев В.А., Карпов А.В. Имитационная модель системы защиты информации // Программные продукты и системы. 2005. No 2. С. 6.