Поисковый запрос: (<.>K=безопасность информации<.>) |
Общее количество найденных документов : 11
Показаны документы с 1 по 11 |
>1.
| Нестерчук Ф.Г. Безопасное хранение данных в нейросетевых информационных системах/Ф.Г.Нестерук // Известия вузов. Приборостроение, 2003,N Т.4.-С.7.-С.52-57
|
>2.
| Смирнова С.Ю. Защита информации в экономических информационных системах/С. Ю. Смирнова, О. В. Порядина // Актуальные проблемы экономики и управления. -Йошкар-Ола:ПГТУ, 2013,N Вып. 12.-С.239-241
|
>3.
| Харченко А.Ф. Информационная безопасность и искусственные нейронные сети/А.Ф.Харченко,Ф.Г.Нестерук // Изв.вузов.Приборостроение, 2003,N Т.4.-С.7.-С.47-52
|
>4.
| Осовецкий Л.Г. К вопросу иммунологии сложных информационных систем/Л. Г. Осовецкий, Г. Ф. Нестерук, В. М. Бормотов // Известия вузов. Приборостроение, 2003,N Т.4, № 7.-С.34-40
|
>5.
| Власова А.Е. Личность в информационном обществе: проблемы безопасности/А. Е. Власова, Г. М. Пурынычева // Междисциплинарные проблемы информационной безопасности: сб. науч. ст. / под общ. ред. Г. М. Пурынычевой. -Йошкар-Ола:МарГТУ, 2008.-С.37-45
|
>6.
| Твердый Л.В. Модель наследования распределения ключей/Л.В.Твердый // Изв.вузов.Приборостроение, 2003,N Т.4.-С.7.-С.70-73
|
>7.
| Гущина Е. В. Основные угрозы безопасности информации в интернете/Е. В. Гущина ; науч. рук. Е. Н. Чекулаева // Инженерные кадры - будущее инновационной экономики России. -Йошкар-Ола:ПГТУ, 2018,N Ч. 4:Информационные технологии - основа стратегического прорыва в современной промышленности.-С.35-39
|
>8.
| Губин А.С. Перспективы создания и внедрения универсальных систем контроля доступа к информационным системам/А. С. Губин, А. Ю. Чернышов, В. А. Коптягин // Глобализация. Глобалистика. Потенциалы и перспективы России в глобальном мире. Тринадцатые Вавиловские чтения. -Йошкар-Ола:МарГТУ, 2010,N Ч. 2.-С.274
|
>9.
| Изотов Б.В. перспективы создания шифраторов на основе управляемых криптографических примитивов/Б.В.Изотов,А.А.Молдовян // Изв.вузов.Приборостроение, 2003,N Т.4.-С.7.-С.73-79
|
>10.
| Принципы структурированного моделирования процессов обеспечения безопасности информационных систем специального назначения/П. И. Асяев и [др.] // Радиотехника, 2002,N N11.-С..91-96
|
>11.
| Шифраторы на основе переключаемых операций/Н.Д.Гуц,А.А.Молдовян,Е.В.Морозова // Изв.вузов.Приборостроение, 2003,N Т.4.-С.7.-С.79-86
|
|