Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги (116)Полные тексты изданий ПГТУ (5)Авторефераты и диссертации (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=ЗАЩИТА ИНФОРМАЦИИ<.>)
Общее количество найденных документов : 71
Показаны документы с 1 по 30
 1-30    31-60   61-71 
1.

Алехин С. Ю. Защита информации в автоматизированных системах управления технологическими процессами критически важных объектов /С. Ю. Алехин // Информационные технологии в профессиональной деятельности и научной работе. -Йошкар-Ола:ПГТУ, 2014.-С.309-313
2.

Бишоп Петер Технология биометрической защиты[Текст]/Бишоп, Петер // Электронные компоненты, 2004,N №4..-С.37-44.
3.

Биячуев Т.А. Статистический подход к определению защищенности WEB-сайтов/Т.А.Биячуев,В.В.Кононенко // Изв.вузов.Приборостроение, 2003,N Т.4.-С.7.-С.29-33
4.

Бобков Н.К. Проблемы иерархии учебных дисциплин в формировании навыков коммуникации с использованием информационно-компьютерных технологий(на примере специальностей УГС 090000 и 230000)/Н.К.Бобков // Междисциплинарные проблемы информационной безопасности: сб. науч. ст. / под общ. ред. Г. М. Пурынычевой. -Йошкар-Ола:МарГТУ, 2008.-С.62- 70
5.

Буданов Д.Н. Обработка и предоставление информации в корпоративных сетях/Д. Н. Буданов // Социум в преддверии XXI века: итоги пройденного пути, проблемы настоящего и контуры будущего. Третьи Вавиловские чтения. -Йошкар-Ола:МарГТУ, 1999,N Ч. 2.-С.439-441
6.

Васильев О. Цифровая обработка сигналов в системе радиомониторинга/О.Васильев,Д.Егоров,А.Кадыков // CHIP NEWS, 2003,N N6.-С.40-43
7.

Васяева Н.С. Исследование вопроса компьютерной безопасности корпоративной сети при использовании фильтров/Н. С. Васяева, Е. А. Муравьева // Информационные технологии в профессиональной деятельности и научной работе. -Йошкар-Ола:ПГТУ, 2015.-С.128-132
8.

Вертилевский Н.В. Критериальная основа для проектирования и комплексной оценки качества электронных систем защиты информации/Н. В. Вертилевский, О. Р. Никитин // , 2008,N N1..-С.13-17
9.

Власова А.Е. Информационное общество и безопасность человека/А. Е. Власова ; науч. рук. Г. М. Пурынычева // Гражданский патриотизм как духовно-нравственная основа современного общества. -Йошкар-Ола:МарГТУ, 2007.-С.249-253
10.

Воройский Ф.С. Современная информационная технология и ееразвитие/Ф.С.Воройский // Научно-технические библиотеки, 2006,N N8..-С.67-79.-Библиогр.:64 назв.
11.

Воронцов В.В. Анализ механизма обнаружения м сдерживания эпидемий сетевых червей на основе "кредитов доверия"/В.В.Воронцов,И.В.Котенко // Известия вузов. Приборостроение, 2008,N Т.5.-С.11.-С.21-26.-Библиогр.:4 назв.
12.

Гребнева М.А. Проблемы информационного обеспечения в экономическом анализе/М.А.Гребнева,В.Л.Поздеев // Актуальные проблемы теории и практики учета и налогообложения. -Йошкар-Ола:МарГТУ, 2007.-С.66
13.

Гуфан К.Ю. Моделирование безопасности транзакций в электронных платежных системах/К.Ю.Гуфан,М.П.Иванков // Электросвязь, 2008,N N1..-С.41-44.-Библиогр.:6 назв
14.

Дубникова К. Д. Защита информации с использованием цифровой подписи/К. Д. Дубникова ; науч. рук. О. Е. Иванов // Инженерные кадры - будущее инновационной экономики России. -Йошкар-Ола:ПГТУ, 2018,N Ч. 6:Экономическое, финансовое и учетно-аналитическое обеспечение инженерных решений.-С.43-46
15.

Егошин А.В. Философия информационной безопасности: прогнозирование событий на основе накопленной информации/А. В. Егошин, Д. С. Шумков ; науч. рук. И. Г. Сидоркина // Гражданский патриотизм как духовно-нравственная основа современного общества. -Йошкар-Ола:МарГТУ, 2007.-С.257-261
16.

Егошина А.Ю. Правовая сторона защиты информации в бизнесе/А. Ю. Егошина, М. С. Столярова // Актуальные вопросы современного управления: научные парадигмы и практические аспекты. -Йошкар-Ола:МарГТУ, 2010,N Ч. 1 .-С.126-129
17.

Егошина А.Ю. Проблемы защиты информации компании в условиях конкурентной разведки/А. Ю. Егошина, Н. Г. Акцораева // Актуальные вопросы современного управления: научные парадигмы и практические аспекты. -Йошкар-Ола:МарГТУ, 2010,N Ч. 2 .-С.152-155
18.

Егошина А.Ю. Проблемы защиты информации компании в условиях конкурентной разведки/А. Ю. Егошина, Н. Г. Акцораева // Глобализация. Глобалистика. Потенциалы и перспективы России в глобальном мире. Тринадцатые Вавиловские чтения. -Йошкар-Ола:МарГТУ, 2010,N Ч. 2.-С.105-106
19.

Ефимов В.Е. Развитие информационных систем как направление совершенствование систем социальной защиты в Республике Марий Эл/В. Е. Ефимов, А. Н. Павлова // Социальные науки и практики в XXI веке: из опыта молодежных исследований (риски и вызовы современности). -Йошкар-Ола:МарГТУ, 2011.-С.171-172
20.

Защита информации в каналах связи методом формирования маскирующих сигналоподобных помех/О. И. Бокова [и др.] // Вестник Поволжского государственного технологического университета. Сер.: Радиотехнические и инфокоммуникационные системы, 2018,N № 4 (40).-С.6-14
21.

Иванов К. И. Применение нечеткой логики для оценки уровня защищенности информационной системы/К. И. Иванов // Труды Поволжского государственного технологического университета. Серия Социально-экономическая. -Йошкар-Ола:ПГТУ, 2015,N Вып. 3.-С.35-38
22.

Иванова Е. А. Автоматизированные информационные системы в правовой сфере/Е. А. Иванова, Г. А. Мосунова ; науч. рук. О. В. Порядина // Актуальные проблемы экономики и управления. -Йошкар-Ола:ПГТУ, 2014,N Вып. 13.-С.110-112
23.

Ильина Е. Ю. Блокировка несанкционированного копирования документов/Е. Ю. Ильина, Р. Д. Жаров // Программные продукты и системы, 2008,N N 2.-С.81-83.-Библиогр.:4 назв.
24.

К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств/А.В.Жижелев,А.П.Панфилов,Ю.К.Язов и др // Известия вузов. Приборостроение, 2003,N Т.4.-С.7.-С.22-29
25.

Караев М.С. Протокол обновления ключей аутентификации для беспроводных компьютерных сетей/М. С. Караев, А. А. Власов // Национальные проекты России как фактор ее безопасности и устойчивого развития в глобальном мире. Одиннадцатые Вавиловские чтения. -Йошкар-Ола:МарГТУ, 2008,N Ч. 2.-С.304-305
26.

Краев М.С. Разработка и исследование алгоритмов шифрования данных в Radio Ethernet сетях/М. С. Краев ; науч. рук. Н. С. Васяева // Творчество студентов- экономике России. -Йошкар-Ола:МарГТУ, 2006.-С.104
27.

Ларионова Н.И. Промышленный шпионаж как вид недобросовестной конкуренции/Н. И. Ларионова, М. С. Столярова // Актуальные вопросы современного управления: научные парадигмы и практические аспекты. -Йошкар-Ола:МарГТУ, 2011,N Ч. 1.-С.7-10
28.

Малышева Н.А. Защита персональных данных/Н. А. Малышева, М. В. Бородина, А,О, Владимирова // Региональные аспекты экономики, управления и права в современном обществе: межвуз. регион. сб. ст.. -Йошкар-Ола:МарГТУ, 2010,N Вып. 8.-С.299-303
29.

Малюк А. А. Формирование культуры информационной безопасности общества/А. А. Малюк // Педагогика, 2009,N N 3.-С.33-39
30.

Матвеев А. А. Сравнительный анализ методов кодирования на жестких магнитных дисках/А. А. Матвеев, Н. С. Васяева // Информационные технологии в профессиональной деятельности и научной работе. -Йошкар-Ола:ПГТУ, 2013,N Ч. 1.-С.144-149
 1-30    31-60   61-71 
 
Статистика
за 04.07.2024
Число запросов 137620
Число посетителей 984
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».