RUS  ENG
Полная версия
ПЕРСОНАЛИИ

Тимонина Елена Евгеньевна

Публикации в базе данных Math-Net.Ru

  1. Классификация малых наборов данных большой размерности

    Информ. и её примен., 19:3 (2025),  67–72
  2. Машинное обучение и доверие к результатам классификации

    Информ. и её примен., 19:2 (2025),  63–68
  3. Сложность алгоритма поиска совпадений в нескольких последовательностях

    Системы и средства информ., 35:4 (2025),  154–163
  4. Анализ сбоев по косвенным признакам

    Системы и средства информ., 35:1 (2025),  59–70
  5. Выявление причинно-следственных связей при покрытии причин

    Информ. и её примен., 18:2 (2024),  54–59
  6. Логика обмана в машинном обучении

    Информ. и её примен., 18:1 (2024),  78–83
  7. Мониторинг функциональной безопасности больших сервисных систем

    Системы и средства информ., 34:3 (2024),  3–13
  8. Классификация с помощью причинно-следственных связей

    Информ. и её примен., 17:3 (2023),  71–75
  9. Сложные причинно-следственные связи

    Информ. и её примен., 17:2 (2023),  84–89
  10. Причинно-следственные связи в задачах классификации

    Информ. и её примен., 17:1 (2023),  43–49
  11. Автоматные модели распространения сбоев и самовосстановления

    Системы и средства информ., 33:4 (2023),  28–37
  12. Некоторые проблемы мониторинга информационной безопасности критической инфраструктуры

    Системы и средства информ., 33:3 (2023),  108–116
  13. Причинно-следственные связи в задачах анализа ненаблюдаемых свойств процессов

    Системы и средства информ., 33:2 (2023),  71–78
  14. Задача классификации в условиях искаженных причинно-следственных связей

    Системы и средства информ., 33:1 (2023),  59–67
  15. О безопасной архитектуре вычислительной системы на основе микросервисов

    Информ. и её примен., 16:4 (2022),  87–92
  16. Метаданные в защищенном электронном документообороте

    Информ. и её примен., 16:3 (2022),  97–102
  17. Анализ цепочек причинно-следственных связей

    Информ. и её примен., 16:2 (2022),  68–74
  18. Обнаружение дрейфа распределения

    Системы и средства информ., 32:4 (2022),  14–20
  19. Некоторые подходы к анализу сетевых DLP

    Системы и средства информ., 32:2 (2022),  72–80
  20. Поиск аномалий в больших данных

    Системы и средства информ., 32:1 (2022),  160–167
  21. Статистика и кластеры в поисках аномальных вкраплений в условиях больших данных

    Информ. и её примен., 15:4 (2021),  79–86
  22. Удаленный мониторинг рабочих процессов

    Информ. и её примен., 15:3 (2021),  2–8
  23. Интеллектуальный анализ пополняемых коллекций Big Data в режиме процессно-реального времени

    Информ. и её примен., 15:2 (2021),  36–43
  24. Усиленный алгоритм токенизации для защиты персональных данных

    Системы и средства информ., 31:4 (2021),  135–143
  25. Безопасное масштабирование электронных бухгалтерских книг на основе тангла

    Системы и средства информ., 31:3 (2021),  60–69
  26. «Закладки» без вредоносного кода

    Системы и средства информ., 31:2 (2021),  4–15
  27. Поддержка решения задач диагностического типа

    Системы и средства информ., 31:1 (2021),  69–81
  28. О вероятностных оценках достоверности эмпирических выводов

    Информ. и её примен., 14:4 (2020),  3–8
  29. Выявление аномалий с помощью метаданных

    Информ. и её примен., 14:3 (2020),  76–80
  30. Методы математической статистики в задаче поиска инсайдера

    Информ. и её примен., 14:3 (2020),  71–75
  31. Методы нахождения причин сбоев в информационных технологиях с помощью метаданных

    Информ. и её примен., 14:2 (2020),  33–39
  32. О каузальной репрезентативности обучающих выборок прецедентов в задачах диагностического типа

    Информ. и её примен., 14:1 (2020),  80–86
  33. Комплексное обеспечение информационной безопасности частных облачных вычислительных сред

    Системы и средства информ., 30:4 (2020),  76–82
  34. Построение моделей процесса с помощью простых сетей Петри

    Системы и средства информ., 30:4 (2020),  61–75
  35. Предотвращение массового вывода из строя слабозащищенных мобильных систем информационной поддержки цифровой экономики

    Системы и средства информ., 30:2 (2020),  21–30
  36. Описание динамики цифровой экономики с помощью электронной бухгалтерской книги

    Системы и средства информ., 30:1 (2020),  108–114
  37. Порождение угроз в гетерогенных системах цифровой экономики

    Системы и средства информ., 30:1 (2020),  46–55
  38. Использование метаданных для реализации требований политики безопасности MLS

    Информ. и её примен., 13:4 (2019),  85–89
  39. Формирование концептов на основе малых выборок

    Информ. и её примен., 13:4 (2019),  81–84
  40. Методы выявления «слабых» признаков нарушений информационной безопасности

    Информ. и её примен., 13:3 (2019),  3–8
  41. Архитектурные решения в задаче выявления мошенничества при анализе информационных потоков в экономике

    Информ. и её примен., 13:2 (2019),  22–28
  42. Поиск эмпирических причин сбоев и ошибок в компьютерных системах и сетях с использованием метаданных

    Системы и средства информ., 29:4 (2019),  28–38
  43. Электронная бухгалтерская книга на базе ситуационных центров для цифровой экономики

    Системы и средства информ., 29:2 (2019),  4–11
  44. Методы защиты от массового вывода из строя слабозащищенных компьютеров цифровой экономики

    Системы и средства информ., 29:1 (2019),  4–11
  45. Методы идентификации захвата хоста в распределенной информационно-вычислительной системе, защищенной с помощью метаданных

    Информ. и её примен., 12:4 (2018),  39–43
  46. Параметризация в прикладных задачах поиска эмпирических причин

    Информ. и её примен., 12:3 (2018),  62–66
  47. Иерархический метод порождения метаданных для управления сетевыми соединениями

    Информ. и её примен., 12:2 (2018),  44–49
  48. О некоторых возможностях управления ресурсами при организации проактивного противодействия компьютерным атакам

    Информ. и её примен., 12:1 (2018),  62–70
  49. Возможности преодоления защиты сети, использующей метаданные для управления сетевыми соединениями

    Системы и средства информ., 28:4 (2018),  22–30
  50. Информационная безопасность на основе метаданных в компонентно-интеграционных архитектурах информационных систем

    Системы и средства информ., 28:2 (2018),  34–41
  51. Об анализе ошибочных состояний в распределенных вычислительных системах

    Системы и средства информ., 28:1 (2018),  99–109
  52. Модель множества информационных пространств в задаче поиска инсайдера

    Информ. и её примен., 11:4 (2017),  65–69
  53. О комплексной аутентификации

    Системы и средства информ., 27:3 (2017),  4–11
  54. Классификация ошибочных состояний в распределенных вычислительных системах и источники их возникновения

    Системы и средства информ., 27:2 (2017),  29–40
  55. Интеграция статистических и детерминистских методов анализа информационной безопасности

    Информ. и её примен., 10:3 (2016),  2–8
  56. Оценка защищенности в безопасных архитектурах распределенных информационных систем

    Системы и средства информ., 26:4 (2016),  31–37
  57. Архитектурные уязвимости распределенных информационно-вычислительных систем

    Системы и средства информ., 26:3 (2016),  74–82
  58. Оценки скорости передачи информации и пропускной способности в скрытых каналах с метками

    Информ. и её примен., 9:4 (2015),  85–90
  59. Возможности построения безопасной архитектуры для динамически изменяющейся информационной системы

    Системы и средства информ., 25:3 (2015),  78–93
  60. Включение новых запретов в случайные последовательности

    Информ. и её примен., 8:4 (2014),  46–52
  61. Анализ меток в скрытых каналах

    Информ. и её примен., 8:4 (2014),  41–45
  62. Безопасные архитектуры распределенных систем

    Системы и средства информ., 24:3 (2014),  18–31
  63. Статистические методы определения запретов вероятностных мер на дискретных пространствах

    Информ. и её примен., 7:1 (2013),  54–57
  64. Скрытые каналы, порожденные метками, в дейтаграммах

    Системы и средства информ., 23:2 (2013),  6–21
  65. Атаки на централизованные системы обнаружения вторжений

    Системы и средства информ., 23:1 (2013),  33–42
  66. Модель случайных графов для описания взаимодействий в сети

    Информ. и её примен., 6:4 (2012),  57–60
  67. Запреты в дискретных вероятностно-статистических задачах

    Дискрет. матем., 23:2 (2011),  53–58
  68. Поиск конфликтов в политиках безопасности: модель случайных графов

    Информ. и её примен., 4:3 (2010),  38–41
  69. Теоремы о несуществовании состоятельных последовательностей критериев в некоторых дискретных задачах

    Дискрет. матем., 20:2 (2008),  25–31
  70. Существование состоятельных последовательностей статистических критериев в дискретных статистических задачах при сложной нулевой гипотезе

    Информ. и её примен., 2:2 (2008),  64–66
  71. Complexity and consistency of statistical criteria

    Системы и средства информ., 2008, № спецвыпуск,  32–39
  72. О безопасности и надежности подсистем защиты в распределенных информационных системах

    Системы и средства информ., 2007, № 17,  79–85
  73. Некоторые связи между дискретными статистическими задачами и свойствами вероятностных мер на топологических пространствах

    Дискрет. матем., 18:4 (2006),  128–136
  74. Оценка времени, требуемого для организации скрытого канала

    Дискрет. матем., 15:2 (2003),  40–46
  75. Об оптимальном оценивании для конечной совокупности, размер которой неизвестен

    Матем. заметки, 31:4 (1982),  633–640
  76. Об оценивании размера конечной совокупности

    Теория вероятн. и ее примен., 27:2 (1982),  380–384
  77. Об оценивании при выборе из конечной совокупности

    Матем. заметки, 28:4 (1980),  623–633


© МИАН, 2026