Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА<.>)
Общее количество найденных документов : 20
Показаны документы с 1 по 10
 1-10    11-20  
1.


    Митягин, А. Ю.
    Магнитные системы на основе плоских соленоидов для аппаратуры уничтожения информации на магнитных носителях [Текст] / А. Ю. Митягин, Б. В. Хлопов // Радиотехника и электроника. - 2010. - Т. 55, N 11. - С. 1399-1402. - Библиогр.: с. 1402(4 назв.)
УДК

Кл.слова (ненормированные):
уничтожение информации -- ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА -- НАКОПИТЕЛЬ НА ЖЕСТКОМ ДИСКЕ -- МАГНИТНЫЕ ДИСКИ
Аннотация: Импульсные магнитные системы - основа приборов для уничтожения информации на магнитных носителях.
Доп.точки доступа:
Хлопов, Б. В.


Найти похожие

2.


    Третьяков, О. П.
    Концептуальная модель адаптивной защиты информации от несанкционированного доступа [Текст] / О. П. Третьяков // Программные продукты и системы. - 2009. - № 3. - С. 134-137. - Библиогр.: с. 137 (5 назв.)
УДК

Кл.слова (ненормированные):
ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА -- ИНФОРМАЦИОННЫЙ КОНФЛИКТ -- НЕСАНКЦИОНИРОВАННЫЙ ДОСТУП (ЗАЩИТА)

Найти похожие

3.


    Семенкин, Е. С.
    Повышение информационной безопасности веб-сервера методом защиты от исследования [Текст] / Е. С. Семенкин, М. А. Стюгин // Программные продукты и системы. - 2009. - №3. - С. 29-32. - Библиогр.: с. 32 (5 назв.)

Кл.слова (ненормированные):
ЗАЩИТА WEB-САЙТОВ -- ЗАЩИТА ИНФОРМАЦИИ (В КОМПЬЮТЕРНОЙ СЕТИ) -- ЗАЩИТА ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ ИНТЕРНЕТ-СИСТЕМ
Доп.точки доступа:
Стюгин, М.А.


Найти похожие

4.


    Андреев, Н. О.
    Угрозы безопасности сетевой инфраструктуры организации [Текст] / Н. О. Андреев // Программные продукты и системы. - 2009. - N 1. - С. 62-64
УДК

Кл.слова (ненормированные):
Информационная безопасность (оценка угроз) -- Защита от несанкционированного доступа -- Защита информации (в сетевых операционных системах) -- Сети компьютерные (безопасность) -- СПАМ
Аннотация: Эксплойты, вирусы, СПАМ, "кардеры", "троянцы".

Найти похожие

5.


    Артюхин, В. В.
    Информационная беззащитность [Текст] / В. В. Артюхин // Прикладная информатика. - 2008. - N 6. - 32-43.-Библиогр.:14 назв.
УДК

Кл.слова (ненормированные):
Конфиденциальная защита информации -- Защита от несанкционированного доступа

Найти похожие

6.


    Десницкий, В. А.
    Модель защиты программного обеспечения на основе механизма "удаленного доверия" [Текст] / В.А.Десницкий,И.В.Котенко // Известия вузов. Приборостроение. - 2008. - Т.5. - 11.-С.26-30.-Библиогр.:4 назв.
УДК

Кл.слова (ненормированные):
Защита информации(программная,аппаратная) -- Защита от несанкционированного доступа -- Программное обеспечение(защита от вирусов) -- Защита информации(борьба с мошенничеством)

Найти похожие

7.


    Гаценко, О. Ю.
    Модель многошагового процесса подавления несанкционированных воздействий на информационные системы [Текст] / О.Ю.Гаценко,С.В.Максимов // Известия вузов. Приборостроение. - 2008. - N5. - 22-26.-Библиогр.:5 назв. - Модель процесса защиты
УДК

Кл.слова (ненормированные):
Несанкционированный доступ(предотвращение) -- Защита от несанкционированного доступа -- Автоматизированная система управления предприятием -- Информационные системы(защита информации)
Аннотация: Защищенность информации в автоматизированных системах управления

Найти похожие

8.


    Шарипов, Р. Р.
    Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования [Текст] / Р. Р. Шарипов, В. П. Заярный // Прикладная информатика. - 2008. - N 2. - С. 124-126
УДК

Кл.слова (ненормированные):
Вейвлет-преобразования (использование) -- Защита речевой информации -- Защита от несанкционированного доступа

Найти похожие

9.


    Филиппов, В.
    Перспективы использования речи для авторизации пользователей в системах разграничения доступа [Текст] / В.Филиппов,И.Робуль // СHIP NEWS. - 2008. - N2. - С. 49-51.
УДК

Кл.слова (ненормированные):
Биометрический контроль доступа -- Система управления доступом -- СКУД -- Система контроля, управления и доступа персонала -- Защита от несанкционированного доступа

Найти похожие

10.


    Нагорный, С. И.
    Применение метода димензиональной онтологии при выборе средств технической защиты информации от несанкционированного доступа [Текст] / С. И. Нагорный, В. В. Донцов // Специальная техника. - 2008. - N1. - 40-49.-Библиогр.:8 назв
УДК

Кл.слова (ненормированные):
Несанкционированный доступ(предотвращение) -- Защита от несанкционированного доступа

Найти похожие

 1-10    11-20  
 
Статистика
за 30.06.2024
Число запросов 175557
Число посетителей 901
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».