Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=Несанкционированный доступ(предотвращение)<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.

Горовой В.Ю. Анализ возможности использования ЛЧМ - сигнала в системах поиска средств несанкционированного съема информации[Текст]/В.Ю.Горовой // Радиотехника, 2004,N №11.-С..20-24.
2.

Шварцман В.О. Количественная оценка защищенности информации и сетей связи от несанкционированных действий/В.О.Шварцман // Электросвязь, 2008,N N5..-С.5-8.
3.

Гаценко О.Ю. Модель многошагового процесса подавления несанкционированных воздействий на информационные системы/О.Ю.Гаценко,С.В.Максимов // Известия вузов. Приборостроение, 2008,N N5..-С.22-26.-Библиогр.:5 назв.
4.

Обнаружение и оценка информативности побочных электромагнитных излучений // Специальная техника, 2006,N N 2.-С.51-57
5.

Нагорный С. И. Применение метода димензиональной онтологии при выборе средств технической защиты информации от несанкционированного доступа/С. И. Нагорный, В. В. Донцов // Специальная техника, 2008,N N1..-С.40-49.-Библиогр.:8 назв
6.

Куницын И. В. Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой )информации/И. В. Куницын, А. К. Лобашев // Специальная техника, 2007,N N 5.-С.35-39.-Библиогр.:2 назв.
 
Статистика
за 07.07.2024
Число запросов 119802
Число посетителей 821
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».