Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги (116)Полные тексты изданий ПГТУ (5)Авторефераты и диссертации (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=ЗАЩИТА ИНФОРМАЦИИ<.>)
Общее количество найденных документов : 71
Показаны документы с 1 по 30
 1-30    31-60   61-71 
1.


    Хорев, А. А.
    Организация защиты информации от утечки по техническим каналам [Текст] / А. А. Хорев // Специальная техника. - 2006. - N 3. - 53-64.- Библиогр.: 9 назв.
УДК

Кл.слова (ненормированные):
Защита информации -- Технические средства обеспечения безопасности(объектов)

Найти похожие

2.


    Воройский, Ф. С.
    Современная информационная технология и ееразвитие [Текст] / Ф.С.Воройский // Научно-технические библиотеки. - 2006. - N8. - 67-79.-Библиогр.:64 назв.
УДК

Кл.слова (ненормированные):
Информационная безопасность(теория) -- Защита информации

Найти похожие

3.


    Бишоп, Петер
    Технология биометрической защиты[Текст] [Текст] / Бишоп, Петер // Электронные компоненты. - 2004. - №4. - С. 37-44.
УДК

Кл.слова (ненормированные):
Биометрия(в системах безопасности) -- Системы безопасности(биометрические) -- Защита информации -- Технологии идентификации(новые) -- Информационная безопасность(теория) -- Технические средства обеспечения безопасности(объектов)

Найти похожие

4.


   
    Шифраторы на основе переключаемых операций [Текст] / Н.Д.Гуц,А.А.Молдовян,Е.В.Морозова // Изв.вузов.Приборостроение. - 2003. - Т.4. - 7.-С.79-86
УДК

Кл.слова (ненормированные):
Защита информации -- Сети ЭВМ(защита информации) -- Безопасность информации

Найти похожие

5.


    Рябко, Б. Я.
    Перспективы применения криптографических систем [Текст] / Б.Я.Рябко,А.Н.Фионов // Электросвязь. - 2003. - №8. - 28-31 .-Библиогр.16назв
УДК

Кл.слова (ненормированные):
Общая теория связи -- Защита информации -- Криптографические методы(защита информации)
Доп.точки доступа:
Фионов, А. А.


Найти похожие

6.


    Гуфан, К. Ю.
    Моделирование безопасности транзакций в электронных платежных системах [Текст] / К.Ю.Гуфан,М.П.Иванков // Электросвязь. - 2008. - N1. - 41-44.-Библиогр.:6 назв
УДК

Кл.слова (ненормированные):
Интернет и торговля -- Защита информации -- Электронные платежи(в Интернете) -- Электронная торговля
Аннотация: Транзакция(от лат.Transactio-совершение, договор) на последовательность действий, направленных не перевод денежных средств с одного счета на другой.

Найти похожие

7.


    Малюк, А. А.
    Формирование культуры информационной безопасности общества [Текст] / А. А. Малюк // Педагогика. - 2009. - N 3. - С. 33-39
ББК Ч

Кл.слова (ненормированные):
Информационное общество -- Коммуникационные технологии -- Защита информации -- Информационная культура общества -- Безопасность (информационного общества) -- Культура (информационная)

Найти похожие

8.


    Вертилевский, Н. В.
    Критериальная основа для проектирования и комплексной оценки качества электронных систем защиты информации [Текст] / Н. В. Вертилевский, О. Р. Никитин // N1. - С. 13-17. - Библиогр.: с. 17 (5 назв.)
УДК

Кл.слова (ненормированные):
Защита информации -- Технические средства обеспечения безопасности
Доп.точки доступа:
Никитин, О. Р.


Найти похожие

9.


    Воронцов, В. В.
    Анализ механизма обнаружения м сдерживания эпидемий сетевых червей на основе "кредитов доверия" [Текст] / В.В.Воронцов,И.В.Котенко // Известия вузов. Приборостроение. - 2008. - Т.5. - 11.-С.21-26.-Библиогр.:4 назв.
УДК

Кл.слова (ненормированные):
Защита информации -- Компьютерные вирусы -- Программы для борьбы с компьютерными инфекциями -- Программные средства(защиты компьютеров) -- Защита антивирусная(компьютера)

Найти похожие

10.


    Ильина, Е. Ю.
    Блокировка несанкционированного копирования документов [Текст] / Е. Ю. Ильина, Р. Д. Жаров // Программные продукты и системы. - 2008. - N 2. - 81-83.-Библиогр.:4 назв.
УДК

Кл.слова (ненормированные):
Защита информации -- Копирование

Найти похожие

11.


    Сабанов, А. Г.
    О защите персональных данных [Текст] / А. Г. Сабанов // Вестник связи. - 2008. - N 9. - 76-84.-Библиогр.:10 назв.
УДК

Кл.слова (ненормированные):
Безопасность информационная(принципы и задачи) -- Защита информации -- борьба с мошенничеством -- Аутентификация -- компьютерные системы -- Несанкционированный доступ -- Технические средства обеспечения безопасности(объектов)

Найти похожие

12.


    Твердый, Л. В.
    Модель наследования распределения ключей [Текст] / Л.В.Твердый // Изв.вузов.Приборостроение. - 2003. - Т.4. - 7.-С.70-73
УДК

Кл.слова (ненормированные):
Связь компьютеров -- Защита информации -- Безопасность информации -- Сети ЭВМ(локальные) -- Сети ЭВМ(защита информации) -- Распределение ключей(ЭВМ)

Найти похожие

13.


   
    Применение динамического программирования для оптимизации состава комплексов средств защиты информации [Текст] / В.Д.Киселев,О.В.Есиков,Р.Н.Акиншин и др. // Радиотехника. - 2003. - N6. - С. .20-24
УДК

Кл.слова (ненормированные):
Защита информации -- Программирование(динамическое) -- Математические модели

Найти похожие

14.


    Осовецкий, Л. Г.
    Научно-технические предпосылки роста роли защиты информации в современных информационных технологиях [Текст] / Л.Г.Осовецкий // Известия вузов. Приборостроение. - 2003. - Т.4. - 7.-С.5-17
УДК

Кл.слова (ненормированные):
Защита информации -- Информационные технологии

Найти похожие

15.


    Васильев, О.
    Цифровая обработка сигналов в системе радиомониторинга [Текст] / О.Васильев,Д.Егоров,А.Кадыков // CHIP NEWS. - 2003. - N6. - С. 40-43
УДК

Кл.слова (ненормированные):
Защита информации -- DSP-контроллер -- Диапазон частот

Найти похожие

16.
Ч48
И 74


    Соловьев, А. А.
    Проблемы сигнатурного анализа и оценка качества сигнатур в системах обнаружения атак[Текст] [Текст] / А. А. Соловьев // Информационные технологии в профессиональной деятельности и научной работе : сб. материалов регион. науч.- практ. конф. - 2006. - С. 169. - Библиогр.: с. 169 . - 637101 кнхр
ББК Ч48

Кл.слова (ненормированные):
Сигнатуры сетевых систем -- Сетевые системы -- Качество сигнатур -- Сигнатурный анализ -- Информационная безопасность -- Системы обнаружения сигнатуры -- Защита информации -- ТРУДЫ МАРГТУ

Найти похожие

17.


    Царегородцев, А. В.
    Один из подходов к анализу и оценке состояний безопасности информационно-управляющих систем [Текст] / А.В.Царегородцев,Т.В.Молдованин // Автоматизация и современные технологии. - 2007. - N11. - С. .38-43
УДК

Кл.слова (ненормированные):
Информационно-управляющие системы -- Мониторинг(опасных производств) -- Информационные атаки(обнаружение) -- Аудит информационной безопасности(компании) -- Защита информации

Найти похожие

18.


   
    К оценке эффективности защиты информации в телекоммуникационных системах посредством нечетких множеств [Текст] / А.В.Жижелев,А.П.Панфилов,Ю.К.Язов и др // Известия вузов. Приборостроение. - 2003. - Т.4. - 7.-С.22-29
УДК

Кл.слова (ненормированные):
Защита информации -- Зашита информации в телекоммуникационных системах -- Защита информации(эффективность) -- Контроль на производстве -- Организация производства

Найти похожие

19.


    Нестерчук, Ф. Г.
    Безопасное хранение данных в нейросетевых информационных системах [Текст] / Ф.Г.Нестерук // Известия вузов. Приборостроение. - 2003. - Т.4. - 7.-С.52-57
УДК

Кл.слова (ненормированные):
Нейросетевые информационные системы -- Защита информации -- Безопасность информации -- Интеллектуальные САПР и АСУ -- Искусственный интеллект

Найти похожие

20.


    Пузанков, Д. В.
    Архитектурные аспекты организации информационно-безопасной нейросетевой среды [Текст] / Д.В.Пузанков,Г.Ф.Нестерук // Известия вузов. Приборостроение. - 2003. - Т.4. - №7.-С.57-62
УДК

Кл.слова (ненормированные):
Интеллектуальные САПР и АСУ -- Защита информации

Найти похожие

21.


    Харченко, А. Ф.
    Информационная безопасность и искусственные нейронные сети [Текст] / А.Ф.Харченко,Ф.Г.Нестерук // Изв.вузов.Приборостроение. - 2003. - Т.4. - 7.-С.47-52
УДК

Кл.слова (ненормированные):
Искусственный интеллект -- Защита информации -- Безопасность информации -- Информационная безопасность

Найти похожие

22.


    Биячуев, Т. А.
    Статистический подход к определению защищенности WEB-сайтов [Текст] / Т.А.Биячуев,В.В.Кононенко // Изв.вузов.Приборостроение. - 2003. - Т.4. - 7.-С.29-33
УДК

Кл.слова (ненормированные):
Защита информации -- Защита WEB-сайтов -- Интернет(безопасность информации) -- Безопасность информации в Интернет

Найти похожие

23.


    Осовецкий, Л. Г.
    К вопросу иммунологии сложных информационных систем [Текст] / Л. Г. Осовецкий, Г. Ф. Нестерук, В. М. Бормотов // Известия вузов. Приборостроение. - 2003. - Т.4, № 7. - С. 34-40
УДК

Кл.слова (ненормированные):
Безопасность информации -- Сети ЭВМ(защита информации) -- Защита информации

Найти похожие

24.


   
    Указатель материалов, опубликованных в журнале в 2019 году [Текст] // Вестник Поволжского государственного технологического университета. Сер.: Радиотехнические и инфокоммуникационные системы. - 2019. - № 4 (44). - С. 93-95

Рубрики: Вычислительная техника

   Прикладные информационные (компьютерные) технологии в целом


   Радиоэлектроника


   Электрическая связь в целом


   Литература универсального содержания


   Библиографические пособия, 2019 г.


   
Кл.слова (ненормированные):
антенны -- журнальные статьи -- защита информации -- радиосвязь -- радиоэлектронные средства -- сети связи -- телекоммуникационные технологии -- указатели материалов
Аннотация: Представлен перечень статей, опубликованных в журнале "Вестник Поволжского государственного технологического университета. Серия: "Радиотехнические и инфокоммуникационные системы" в 2019 году.

Найти похожие

25.


   
    Указатель материалов, опубликованных в журнале в 2018 году [Текст] // Вестник Поволжского государственного технологического университета. Сер.: Радиотехнические и инфокоммуникационные системы. - 2018. - № 4 (40). - С. 85-86

Рубрики: Вычислительная техника

   Прикладные информационные (компьютерные) технологии в целом


   Радиоэлектроника


   Электрическая связь в целом


   Литература универсального содержания


   Библиографические пособия, 2018 г.


   
Кл.слова (ненормированные):
антенны -- журнальные статьи -- защита информации -- радиосвязь -- радиоэлектронные средства -- сети связи -- телекоммуникационные технологии -- указатели материалов
Аннотация: Представлен перечень статей, опубликованных в журнале "Вестник Поволжского государственного технологического университета. Серия: "Радиотехнические и инфокоммуникационные системы" в 2018 году.

Найти похожие

26.


    Соболев, А. Е.
    Обзор систем обнаружений вторжений [Текст] / А.В.Соболев // Наука в условиях современности: сб.ст.студ.,асп., докторантов и преподавателей по итогам науч.-техн.конф. МарГТУ в 2008г. - Йошкар-Ола:МарГТУ, 2008. - 102.- Библиогр.: 102 с
УДК

Кл.слова (ненормированные):
Информационные методы -- Системы обнаружения вторжений -- Защита информации -- Классификация систем обнаружения -- Вторжения(обнаружение) -- Информация(защита) -- Сетевые вторжения -- Динамические системы(безопасность) -- Обнаружение вторжений

Найти похожие

27.
Т1(0)
И 90


    Сидоркина, И. Г.
    Обучение на основе информационно-коммуникационных технологий в современном университете [Текст] / И.Г.Сидоркина // Исторический процесс: истоки, перипетии, перспективы : межвуз. сб. ст. / под общ. ред. М. Ю. Билаоновой. - Йошкар-Ола : МарГТУ, 2008. - Вып. 8. - С. 162 - 170 . - 645827 кнхр
ББК Т1(0)

Кл.слова (ненормированные):
Интеграция наук -- Информационно-коммуникационные технологии -- Информатика -- Защита информации -- Самообучение -- Рынок образовательных услуг -- Программные средства -- Когнитивная психология -- Интерактивные базы -- Интерактивные журналы -- Интернет-обучение -- ТРУДЫ МАРГТУ

Найти похожие

28.
Ф3(2)
П 78


    Хованский, Е. П.
    Технология ведения информационной войны [Текст] / Е. П. Хованский, А. В. Соловьев ; науч. рук. И. Г. Сидоркина // Проблемы становления гражданского общества в России : материалы Всерос. науч. конф. студентов и молодых ученых. 14 - 15 мая 2007 г. - Йошкар-Ола : МарГТУ, 2007. - С. 320-324. - (75 лет МарГТУ ). - Библиогр.: с. 324 . - Шифр Ф 3(2) / П 78 639627 кнхр
ББК Ф3(2)

Кл.слова (ненормированные):
Информационная безопасность -- Информационные войны -- Защита информации -- Информационные системы(защита) -- Сознание(манипуляции) -- ТРУДЫ МАРГТУ
Доп.точки доступа:
Соловьев, А.В.
Сидоркина, И.Г. \науч. рук.\


Найти похожие

29.
62
М 87


    Хованский, Е. П.
    Стратегия информационной войны [Текст] / Е. П. Хованский ; науч. рук. И. Г. Сидоркина // Моя профессия - инженер : материалы Респ. науч.- практ. конф. студентов и молодых ученых 19-20 апр. 2007 г. - Йошкар-Ола : МарГТУ, 2007. - С. 23-27. - (75 лет МарГТУ). - Библиогр.: с. 27 . - Шифр 62 / М 87 637096 кнхр
ББК 62

Кл.слова (ненормированные):
Информационные войны -- Защита информации -- Защита от информации -- Психологическая защита(личности) -- Культивирование страха -- ТРУДЫ МАРГТУ
Доп.точки доступа:
Сидоркина, И.Г. \науч. рук.\


Найти похожие

30.
Ч21
В 12


    Караев, М. С.
    Протокол обновления ключей аутентификации для беспроводных компьютерных сетей [Текст] / М. С. Караев, А. А. Власов // Национальные проекты России как фактор ее безопасности и устойчивого развития в глобальном мире. Одиннадцатые Вавиловские чтения : материалы постоянно действующей Всерос. междисциплинар. науч. конф. с междунар. участием [6-9 дек. 2007 г.] : в 2 ч. / [под общ. ред. В. П. Шалаева]. - Йошкар-Ола : МарГТУ, 2008. - Ч. 2. - С. 304-305 . - 639680 кнхр
ББК Ч21

Кл.слова (ненормированные):
Телекоммуникации -- Защита информации -- Криптография -- Ключи (компьютер) -- Аутентификация -- Аутентифицирующий ключ -- ТРУДЫ МАРГТУ -- ВАВИЛОВСКИЕ ЧТЕНИЯ (11-Е)
Доп.точки доступа:
Власов, А.А.


Найти похожие

 1-30    31-60   61-71 
 
Статистика
за 16.08.2024
Число запросов 2929
Число посетителей 149
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».