Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги (21)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>U=004.056<.>)
Общее количество найденных документов : 68
Показаны документы с 1 по 30
 1-30    31-60   61-68 
1.


    Сулин, В. И.
    Алгоритм программного комплекса проектирования систем охраны [Текст] / В.И.Сулин,А.В.Мельников // Радиотехника. - 2002. - N11. - С. .101-104. - (Информационные системы охраны и безопасности)
УДК

Кл.слова (ненормированные):
Проектирование систем охраны(программный комплекс) -- ОХРАНА ОБЪЕКТА(ПРОЕКТИРОВАНИЕ СИСТЕМ)
Доп.точки доступа:
Мельников, А.В.


Найти похожие

2.


    Царегородцев, А. В.
    Автоматизированное проектирование платформ безопасности для распределенных управляющих систем [Текст] / А.В.Царегородцев // Автоматизация и современные технологии. - 2003. - №11. - .12-19.-Библиогр.:2назв.
УДК

Кл.слова (ненормированные):
Автоматизированное проектирование(программного обеспечения т -- Распределенные информационные системы(защита информации) -- Информационная безопасность(распределенные информационные системы)

Найти похожие

3.


    Севастьянов, А.
    Система борьбы с мошенничеством(HP FMS) для операторов телекоммуникационных сетей[Текст] [Текст] / А.Севастьянов // Электросвязь. - 2004. - №5. - С. 46-47
УДК

Кл.слова (ненормированные):
Защита информации(в узлах коммутации) -- Телекоммуникационные системы(информационная безопасность) -- Системы безопасности(построение моделей)

Найти похожие

4.


    Бочков, М. В.
    Оценка эффективности системы адаптивной защиты информации от несанкционированного доступа[Текст] [Текст] / М.В.Бочков // Известия вузов. Приборостроение. - 2004. - Т.4. - 12.-С.
УДК

Кл.слова (ненормированные):
Несанкционированный доступ(защита) -- Защита от несанкционированного доступа

Найти похожие

5.


    Денисова, Т. Б.
    Надежность и безопасность услуги VPN[Текст] [Текст] / Т.Б.Денисова // Электросвязь. - 2005. - N9. - 20-22.-Библиогр.: 3назв. - (Информационная безопасность)
УДК

Кл.слова (ненормированные):
Виртуальное пространство(безопасность) -- Безопасность информационная(принципы и задачи) -- Информационная безопасность(виртуальных частных сетей)

Найти похожие

6.


    Фрунзе, А.
    Способ защиты от ... недобросовестного дилера[Текст] [Текст] / А.Фрунзе // Схемотехника. - 2005. - N6. - С. 20-23.
УДК

Кл.слова (ненормированные):
Защита информации(средства) -- Безопасность информации(в радиоэлектронных системах) -- Программное обеспечение(защита от вирусов)
Аннотация: Способ защиты программ в устройствах, содержащих микроконтроллер

Найти похожие

7.


    Мошак, Н. Н.
    Особенности политики информационной безопасности в инфокоммуникационной сети[Текст] [Текст] / Н.Н.Мошак, Е.А.Тимофеев // Электросвязь. - 2005. - N9. - 23-28.-Библиогр.: 16назв. - (Информационная безопасность)
УДК

Кл.слова (ненормированные):
Защита информации(информационные технологии) -- Информационная безопасность России(нормативно-правовая база) -- Информационная безопасность(оценка угроз) -- Безопасность информации(ИТКС)
Доп.точки доступа:
Тимофеев, Е.А.


Найти похожие

8.


    Борисов, О. Н.
    Математические модели восстановительного резервирования программных модулей в системах с распределенной обработкой информации [Текст] / О.Н.Борисов, О.В.Есиков, А.С.Кислицын // Радиотехника. - 2005. - N11. - С. .77-82
УДК

Кл.слова (ненормированные):
Безопасность информационная(принципы и задачи) -- Защита информации(средства)
Доп.точки доступа:
Есиков, О.В.
Кислицын, А.


Найти похожие

9.


    Применко, Э. А.
    Эллиптические кривые: новый этап развития современной криптографии[Текст] [Текст] / Э.А.Применко, А.Ю.Винокуров // Системы безопасности : межотраслевой тематический каталог. - 2005. - N1. - С. 164-168
УДК

Кл.слова (ненормированные):
Криптография -- Криптографические алгоритмы(защита информации)
Доп.точки доступа:
Винокуров, А.Ю.


Найти похожие

10.


    Воройский, Ф. С.
    Защита информационных ресурсов [Текст] / Ф.С.Воройский // Научно-технические библиотеки. - 2006. - N9. - 74-91.-Библиогр.:70назв
УДК

Кл.слова (ненормированные):
Защита информации(реализация множества функций)

Найти похожие

11.


    Горшков, Ю. Г.
    Новые решения речевых технологий безопасности [Текст] / Ю. Г. Горшков // Специальная техника. - 2006. - N 4. - 41-47.-Библиогр.: 10 назв.
УДК

Кл.слова (ненормированные):
Речевые сигналы(модели) -- Защита речевой информации

Найти похожие

12.


    Иванов, В. В.
    Малобюджетные информационные системы безопасности [Текст] / В. В. Иванов // Специальная техника. - 2006. - N 4. - С. 21-25
УДК

Кл.слова (ненормированные):
Информационная безопасность(теория) -- Информационная безопасность(оценка угроз) -- Защита информации(эффективность)

Найти похожие

13.


    Гортинская, Л. В.
    Выбор параметров схем электронной цифровой подписи [Текст] / Л.В.Гортинская,Д.Н.Молдовян,А.А.Молдовян // Известия вузов. Приборостроение. - 2006. - Т.4. - 12.-С.26-31.-Библиогр.:9 назв.
УДК

Кл.слова (ненормированные):
Технические средства обеспечения безопасности(объектов) -- Защита информации(электронная цифровая подпись)
Доп.точки доступа:
Молдовян, Д.Н.
Молдовян, А.А.


Найти похожие

14.


   
    Поиск конфликтов в политиках безопасности [Текст] // Известия вузов. Приборостроение. - 2006. - N11. - .45-49.-Библиогр.:11назв.
УДК

Кл.слова (ненормированные):
Информационный конфликт -- Защита информации компьютерных сетей -- Безопасность компьютерных сетей

Найти похожие

15.


    Воройский, Ф. С.
    Современная информационная технология и ееразвитие [Текст] / Ф.С.Воройский // Научно-технические библиотеки. - 2006. - N8. - 67-79.-Библиогр.:64 назв.
УДК

Кл.слова (ненормированные):
Информационная безопасность(теория) -- Защита информации

Найти похожие

16.


    Голышко, А.
    Размышления об информационной безопасности[Текст] [Текст] / А.Голышко // Радио. - 2006. - N2. - С. 62-64.
УДК

Кл.слова (ненормированные):
Информационная безопасность(теория)

Найти похожие

17.


   
    Повышение избыточности информационных полей адаптивных классификаторов системы информационной безопасности [Текст] // Специальная техника. - 2006. - N 1. - 60-63.-Библиогр.: 10назв
УДК

Кл.слова (ненормированные):
Информационная безопасность(теория)

Найти похожие

18.


    Теренин, А. А.
    Криптографические алгоритмы, применяемые для обеспечения информационной безопасности при взаимодействии в Интернет [Текст] / А. А. Теренин // Специальная техника. - 2006. - N 3. - 45-51.-Библиогр.: 19 назв. ; N 4. - 36-40.-Библиогр.: 35 назв.
УДК

Кл.слова (ненормированные):
Защита информации(Криптографические методы) -- Защита информации в компьютерных сетях(шифрование) -- Интернет

Найти похожие

19.


    Котенко, И. В.
    Анализ защищенности компьютерных сетей на этапах проектирования и эксплуатации[Текст] [Текст] / И.В.Котенко, М.В.Степашкин, В.С.Богданов // Известия вузов. Приборостроение. - 2006. - Т.4. - 5.-С.3-7.-Библиогр.: 6 назв.
УДК

Кл.слова (ненормированные):
Компьютерные сети(безопасность) -- Защищенность информационных систем(проверка) -- Защита информации(в компьютерной сети) -- Информационная безопасность(систем)
Доп.точки доступа:
Степашкин, М.В.
Богданов, В.С.


Найти похожие

20.


    Иванов, В. В.
    Идентификация, аутентификация...лояльность! [Текст] / В. В. Иванов // Специальная техника. - 2006. - N 2. - 19-21.-Библиогр.: 2 назв.
УДК

Кл.слова (ненормированные):
Идентификация личности(современные технологии) -- Аутентификация(понятие)

Найти похожие

21.


    Котенко, И. В.
    Системы-имитаторы: назначение, функции, архитектура и подход к реализации[Текст] [Текст] / И.В.Котенко, М.В.Степашкин // Известия вузов. Приборостроение. - 2006. - Т.4. - 3.-С.3-8.-Библиогр.: 6 назв. - Цель: заманивание на ложные информационные объекты
УДК

Кл.слова (ненормированные):
Защита информации компьютерных сетей -- Информационная безопасность(средства обеспечения)
Аннотация: Для защиты информационных ресурсов компьютерных сетей
Доп.точки доступа:
Степашкин, М.В.


Найти похожие

22.


    Куницын, И. В.
    Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой )информации [Текст] / И. В. Куницын, А. К. Лобашев // Специальная техника. - 2007. - N 5. - 35-39.-Библиогр.:2 назв.
УДК

Кл.слова (ненормированные):
Технические средства обеспечения безопасности(объектов) -- Речевые сигналы(модели) -- Защита речевой информации -- Математические методы(радиолокация) -- Несанкционированный доступ(предотвращение)

Найти похожие

23.


   
    Анализ криптографической стойкости алгоритмов асимметричного шифрования информации [Текст] / А.Г.Коробейников,А.О.Воробьев,И.Г.Сорокина,В.В.Пылин // Известия вузов. Приборостроение. - 2007. - Т.,. - -С.28-32.-Библиогр.:10 назв.
УДК

Кл.слова (ненормированные):
Криптографические алгоритмы(защита информации) -- Защита информации(криптографические методы)

Найти похожие

24.


   
    Автоматизация исследования защищенности информации от утечки по каналу ПЭМИН [Текст] // Специальная техника. - 2007. - N 3. - 36-48.-Библиогр.:4 назв.
УДК

Кл.слова (ненормированные):
Защищенность информационных систем(проверка) -- Защита информации(эффективность) -- Радиомониторинг(классификация объектов) -- Технические средства обеспечения безопасности(объектов)
Аннотация: ПЭМИН - побочные электромагнитные излучения и наводка.

Найти похожие

25.


    Лежнев, А. В.
    Двухуровневый анализ событий безопасности в информационных системах [Текст] / А.В.Лежнев,Р.Н.Селин,Р.А.Хади // Электросвязь. - 2007. - N11. - .43-45.-Библиогр.:5 назв.
УДК

Кл.слова (ненормированные):
Информационные атаки(обнаружение) -- Хакеры(защита) -- Безопасность корпоративных систем Интернет/Интранет(аудит) -- Безопасность информационная(принципы и задачи) -- Защита информации(средства)

Найти похожие

26.


    Новоселов, А. В.
    Защита информации в распределенных системах с помощью протоколов различных уровней [Текст] / А.В.Новоселов,В.Е.Анциперов,С.А.Никитов // Радиотехника и электроника. - 2007. - Т.5. - 10.-С.1228-1231.-Библиогр.:9 назв.
УДК

Кл.слова (ненормированные):
Защита информации(в распределенных автоматизированных системах -- Протокол IP(безопасность использования) -- Защита от несанкционированного доступа

Найти похожие

27.


    Нагорный, С. И.
    О нормотворчестве в области технической защиты информации и обеспечении единства измерений [Текст] / С. И. Нагорный, В. В. Донцов // Специальная техника. - 2007. - N 5. - 53-60.-Библиогр.:6 назв.
УДК

Кл.слова (ненормированные):
Защита информации(правовой аспект) -- Стандартизация(в области информационных технологий)
Аннотация: Перечень ГОСТов действующих по России на 2007г.

Найти похожие

28.


    Коноплев, Б.
    Комплект СФ-блоков для систем обработки и криптозащиты цифровых сигналов [Текст] / Б.Коноплев,А.Ковалев,А.Будяков // Электронные компоненты. - 2007. - N2. - 47-54.-Библогр.: 13 назв. - (Мультимедиа)
УДК

Кл.слова (ненормированные):
Криптографические методы(защита информации) -- СБИС -- Компоненты компьютеров -- Аппаратно-программный комплекс(защита информации) -- Криптопроцессор персональный -- Технические средства обеспечения безопасности(объектов) -- Защита информации(программная,аппаратная) -- Криптосистемы(обзор)
Доп.точки доступа:
Ковалев, А.
Будяков, А.


Найти похожие

29.


    Котенко, И. В.
    Агентно-ориентированная среда для моделирования и оценки механизмов защиты от распределенных атак "отказ в обслуживании" [Текст] / И.В.Котенко,А.В.Уланов // Известия вузов. Приборостроение. - 2007. - Т.5. - 1.-С.18-21.
УДК

Кл.слова (ненормированные):
Информационные атаки(обнаружение) -- Защита информации(организация адаптивной системы)
Доп.точки доступа:
Уланов, А.В.


Найти похожие

30.


    Доля, А. В.
    Защита персональных данных по закону [Текст] / А. В. Доля // Вестник связи. - 2007. - N 1. - С. 54-58
УДК

Кл.слова (ненормированные):
Защита информации(правовой аспект) -- КОМПЬЮТЕРНЫЕ ВИРУСЫ -- Законодательство -- Ответственность уголовная -- ХАКЕРСТВО(УГОЛОВНАЯ ОТВЕТСТВЕННОСТЬ)

Найти похожие

 1-30    31-60   61-68 
 
Статистика
за 14.06.2024
Число запросов 28811
Число посетителей 599
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».