Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги (116)Полные тексты изданий ПГТУ (5)Авторефераты и диссертации (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=ЗАЩИТА ИНФОРМАЦИИ<.>)
Общее количество найденных документов : 71
Показаны документы с 1 по 30
 1-30    31-60   61-71 
1.

Шумков Д.С. Применение методов прогнозирования в решении задачи информационной безопасности/Д. С. Шумков, А. В. Егошин, А. В. Казанцев ; науч. рук. И. Г. Сидоркина // Гражданский патриотизм как духовно-нравственная основа современного общества. -Йошкар-Ола:МарГТУ, 2007.-С.261-264
2.

Шифраторы на основе переключаемых операций/Н.Д.Гуц,А.А.Молдовян,Е.В.Морозова // Изв.вузов.Приборостроение, 2003,N Т.4.-С.7.-С.79-86
3.

Чернядьева В.В. Ранжирование регионов ПФО по системе социально-экономических показателей/В. В. Чернядьева ; науч. рук. О. В. Порядина // Научному прогрессу - творчество молодых. -Йошкар-Ола:МарГТУ, 2009,N Ч. 3.-С.249-250
4.

Чемоданова И. Д. Проблемы применения подхода с использованием физических эффектов при защите информации от утечки по техническим каналам /И. Д. Чемоданова ; науч. рук. В. И. Смирнов // Инженерные кадры - будущее инновационной экономики России. -Йошкар-Ола:ПГТУ, 2016,N Ч. 4:Информационные технологии - основа стратегического прорыва в современной промышленности.-С.217-221
5.

Царегородцев А.В. Один из подходов к анализу и оценке состояний безопасности информационно-управляющих систем/А.В.Царегородцев,Т.В.Молдованин // Автоматизация и современные технологии, 2007,N N11.-С..38-43
6.

Хорев А. А. Организация защиты информации от утечки по техническим каналам/А. А. Хорев // Специальная техника, 2006,N N 3.-С.53-64.- Библиогр.: 9 назв.
7.

Хованский Е.П. Технология ведения информационной войны/Е. П. Хованский, А. В. Соловьев ; науч. рук. И. Г. Сидоркина // Проблемы становления гражданского общества в России. -Йошкар-Ола:МарГТУ, 2007.-С.320-324
8.

Хованский Е.П. Стратегия информационной войны/Е. П. Хованский ; науч. рук. И. Г. Сидоркина // Моя профессия - инженер. -Йошкар-Ола:МарГТУ, 2007.-С.23-27
9.

Хованский Е.П. СМИ как оружие информационной войны/Е. П. Хованский ; науч. рук. И. Г. Сидоркина // Гражданский патриотизм как духовно-нравственная основа современного общества. -Йошкар-Ола:МарГТУ, 2007.-С.264-269
10.

Хафизова Э.М. Анализ комплексов защиты системы электронного документооборота/Э. М. Хафизова // Информационные технологии в профессиональной деятельности и научной работе. -Йошкар-Ола:МарГТУ, 2012,N Ч. 2.-С.91-97
11.

Харченко А.Ф. Информационная безопасность и искусственные нейронные сети/А.Ф.Харченко,Ф.Г.Нестерук // Изв.вузов.Приборостроение, 2003,N Т.4.-С.7.-С.47-52
12.

Указатель материалов, опубликованных в журнале в 2019 году // Вестник Поволжского государственного технологического университета. Сер.: Радиотехнические и инфокоммуникационные системы, 2019,N № 4 (44).-С.93-95
13.

Указатель материалов, опубликованных в журнале в 2018 году // Вестник Поволжского государственного технологического университета. Сер.: Радиотехнические и инфокоммуникационные системы, 2018,N № 4 (40).-С.85-86
14.

Твердый Л.В. Модель наследования распределения ключей/Л.В.Твердый // Изв.вузов.Приборостроение, 2003,N Т.4.-С.7.-С.70-73
15.

Соловьев А.А. Проблемы сигнатурного анализа и оценка качества сигнатур в системах обнаружения атак[Текст]/А. А. Соловьев // Информационные технологии в профессиональной деятельности и научной работе. -Йошкар-Ола:МарГТУ, 2006.-С.169
16.

Соболев А.Е. Обзор систем обнаружений вторжений/А.В.Соболев // Наука в условиях современности: сб.ст.студ.,асп., докторантов и преподавателей по итогам науч.-техн.конф. МарГТУ в 2008г.. -Йошкар-Ола:МарГТУ, 2008.-С.102.- Библиогр.: 102 с
17.

Смирнова С.Ю. Защита информации в экономических информационных системах/С. Ю. Смирнова, О. В. Порядина // Актуальные проблемы экономики и управления. -Йошкар-Ола:ПГТУ, 2013,N Вып. 12.-С.239-241
18.

Смирнов В.И. Защита информации от утечки по техническим каналам: системный подход и подход с использованием физических эффектов /В. И. Смирнов ; науч. рук. А. А. Пекунов // Инженерные кадры- будущее инновационной экономики России. -Йошкар-Ола:ПГТУ, 2015,N Ч. 4:Информационные технологии - основа стратегического прорыва в современной промышленности.-С.95-99
19.

Скворцова Н. О. Защита информационных потоков на предприятии/Н. О. Скворцова ; науч. рук. Е. Н. Чекулаева // Инженерные кадры - будущее инновационной экономики России. -Йошкар-Ола:ПГТУ, 2016,N Ч. 4:Информационные технологии - основа стратегического прорыва в современной промышленности.-С.130-133
20.

Сидоркина И.Г. Проблемы механизма реализации электронно-цифровой подписи в сфере информационной безопасности электронного документооборота/И. Г. Сидоркина, В. В. Пылин // Исторический процесс: истоки, перипетии, перспективы. -Йошкар-Ола:МарГТУ, 2006,N Вып. 7.-С.165-172
21.

Сидоркина И.Г. Обучение на основе информационно-коммуникационных технологий в современном университете/И.Г.Сидоркина // Исторический процесс: истоки, перипетии, перспективы. -Йошкар-Ола:МарГТУ, 2008,N Вып. 8.-С.162 - 170
22.

Санникова Э.Б. Особенности утечки защищаемой информации по виброакустическому каналу/Э. Б. Санникова // Информационные технологии в профессиональной деятельности и научной работе. -Йошкар-Ола:МарГТУ, 2012,N Ч. 2.-С.85-91
23.

Савинов А. Н. Анализ способов измерения времени в ОС Windows при разработке системы распознавания клавиатурного почерка/А. Н. Савинов // Информационные технологии в профессиональной деятельности и научной работе. -Йошкар-Ола:ПГТУ, 2013,N Ч. 2.-С.138-144
24.

Сабанов А. Г. О защите персональных данных/А. Г. Сабанов // Вестник связи, 2008,N N 9.-С.76-84.-Библиогр.:10 назв.
25.

Рябова Н. В. Уважаемые коллеги!/Н. В. Рябова // Вестник Поволжского государственного технологического университета. Сер.: Радиотехнические и инфокоммуникационные системы, 2019,N № 1 (41).-С.5
26.

Рябова Н. В. Уважаемые коллеги!/Н. В. Рябова // Вестник Поволжского государственного технологического университета. Сер.: Радиотехнические и инфокоммуникационные системы, 2018,N № 4 (40).-С.5
27.

Рябко Б.Я. Перспективы применения криптографических систем/Б.Я.Рябко,А.Н.Фионов // Электросвязь, 2003,N №8..-С.28-31 .-Библиогр.16назв
28.

Рыкова Ю. С. Разработка технологии управления безопасностью корпоративной информационной системы/Ю. С. Рыкова ; науч. рук. Т. А. Уразаева // Инженерные кадры - будущее инновационной экономики России. -Йошкар-Ола:ПГТУ, 2018,N Ч. 6:Экономическое, финансовое и учетно-аналитическое обеспечение инженерных решений.-С.125-128
29.

Раджабова М. Р. Проблемы документооборота как фактор национальной безопасности в многовекторном мире/М. Р. Раджабова, Л. В. Петрова // Россия в многовекторном мире: национальная безопасность, вызовы и ответы. Двадцатые Вавиловские чтения. -Йошкар-Ола:ПГТУ, 2017,N Ч. 2.-С.103-104
30.

Пылин В.В. Исследование внешних угроз в информационной безопасности/В. В. Пылин, А. Н. Соболев // Глобализация и проблемы национальной безопасности России в XXI веке. Седьмые Вавиловские чтения. -Йошкар-Ола:МарГТУ, 2003,N Ч. 2.-С.314-316
 1-30    31-60   61-71 
 
Статистика
за 07.07.2024
Число запросов 50483
Число посетителей 636
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».