Подписаться
Igor Pantiukhin
Igor Pantiukhin
ITMO University
Подтвержден адрес электронной почты в домене itmo.ru - Главная страница
Название
Процитировано
Процитировано
Год
Analysis of machine learning methods for wildfire security monitoring with an unmanned aerial vehicles
D Alexandrov, E Pertseva, I Berman, I Pantiukhin, A Kapitonov
2019 24th conference of open innovations association (FRUCT), 3-9, 2019
562019
ElectroSens platform with a polyelectrolyte-based carbon fiber sensor for point-of-care analysis of Zn in blood and urine
KG Nikolaev, EV Kalmykov, DO Shavronskaya, AA Nikitina, ...
ACS omega 5 (30), 18987-18994, 2020
282020
Quadcopter simulation model for research of monitoring tasks
A Zenkin, I Berman, K Pachkouski, I Pantiukhin, V Rzhevskiy
2020 26th Conference of Open Innovations Association (FRUCT), 449-457, 2020
102020
Storage of information using periodic precipitation
A Nenashkina, S Koltsov, E Zaytseva, A Brunova, I Pantiukhin, EV Skorb
ACS omega 5 (14), 7809-7814, 2020
72020
История развития программно-аппаратных средств защиты информации
АА Воробьева, ИС Пантюхин
СПб: Университет ИТМО 64, 2017
52017
The method of elf-files identification based on the metric classification algorithms
I Zikratov, I Pantiukhin, I Krivtsova, N Druzhinin
2016 18th Conference of Open Innovations Association and Seminar on …, 2016
52016
The method of classification of user and system data based on the attributes
I Zikratov, I Pantiukhin, A Sizykh
2016 18th Conference of Open Innovations Association and Seminar on …, 2016
52016
Метод проведения постинцидентного внутреннего аудита средств вычислительной техники на основе графов
ИС Пантюхин, ИА Зикратов, АБ Левина
Научно-технический вестник информационных технологий, механики и оптики 16 …, 2016
52016
Проверка гипотезы создания цифрового полиграфа на основе видео и аудио данных
ИВ Юрин, ИС Пантюхин
Вестник государственного университета морского и речного флота им. адмирала …, 2015
52015
Подход к обнаружению новых кибератак на киберфизические системы на основании метода обнаружения аномалий
ЮРА Викснин И.И., Комаров И.И., Масленников О.С., Мурадов А.Р., Пантюхин И.С.
Автоматизация в промышленности 2, 58-62, 2018
42018
Метод оценки степени связанности профилей пользователей социальной сети на основе открытых данных
ВА Катаева, ИС Пантюхин, ИВ Юрин
Открытое образование 21 (6), 14-22, 2017
42017
Методика проведения постинцидентного внутреннего аудита средств вычислительной техники
ИС Пантюхин, ИА Зикратов
Научно-технический вестник информационных технологий, механики и оптики 17 …, 2017
42017
Graph-based post incident internal audit method of computer equipment
S Pantiukhin Igor, IA Zikratov
Journal Scientific and Technical Of Information Technologies, Mechanics and …, 2016
42016
Comparative Analysis of Air Pollution Measurements between Compact Mobile Sensors and Standardized Laboratory Methods
N Dinkelaker, A Oripova, I Berman, I Pantiukhin, I Zavialova, V Bulatov
Int. J. Electr. Electron. Eng. Telecommun, 2019
22019
Basics of Computer Forensics
IS Pantiukhin, DN Shidakova
Вестник полиции, 20-29, 2016
22016
Снижение объема обрабатываемой информации в энергозависимой памяти при исследовании компьютерных инцидентов
ИС Пантюхин, НИ Белов, ВА Катаева
Вопросы кибербезопасности, 70-76, 2018
12018
POST-INCIDENT INTERNAL AUDIT PROCEDURE OF COMPUTER DEVICES
IS Pantiukhin, IA Zikratov
Nauchno-Tekhnicheskii Vestnik Informatsionnykh Tekhnologii, Mekhaniki i …, 2017
12017
Testing of the Hypothesis in the Research of Computer Incidents on the Basis of the Analysis of Attributes and Their Values
I Pantiukhin, I Zikratov, A Sizykh, ACC Nii
2017 20th Conference of Open Innovations Association (FRUCT), 352-357, 2017
12017
Uncovering the taste features: Applying machine learning and molecular docking approaches to predict umami taste intensity of peptides
MS Ashikhmina, AM Zenkin, IS Pantiukhin, IG Litvak, PV Nesterov, K Dutta, ...
Food Bioscience 62, 105358, 2024
2024
СПОСОБ ИССЛЕДОВАНИЯ КОМПЬЮТЕРНЫХ ИНЦИДЕНТОВ НА ОСНОВЕ КЛАСТЕРИЗАЦИИ АТРИБУТОВ
ИС Пантюхин, НК Дружинин, С Лев, А Александр, АА Воробьева
Безопасность информационных технологий 25 (3), 38-44, 2018
2018
В данный момент система не может выполнить эту операцию. Повторите попытку позднее.
Статьи 1–20