Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=Информационная безопасность(теория)<.>)
Общее количество найденных документов : 8
Показаны документы с 1 по 8
1.


    Воройский, Ф. С.
    Современная информационная технология и ееразвитие [Текст] / Ф.С.Воройский // Научно-технические библиотеки. - 2006. - N8. - 67-79.-Библиогр.:64 назв.
УДК

Кл.слова (ненормированные):
Информационная безопасность(теория) -- Защита информации

Найти похожие

2.


    Рахимов, Т. Г.
    Ценность передаваемой информации как доминанта структуры телекоммуникационной системы[Текст] [Текст] / Т.Г.Рахимов // Электросвязь. - 2006. - N10. - .44-46.-Библиогр.: 20 назв.
УДК

Кл.слова (ненормированные):
Информация(как философская категория) -- Информационная безопасность(теория) -- Передача информации(оценка скрытности) -- Семантические компоненты
Аннотация: Теория К.Шеннона о ценности информации

Найти похожие

3.


    Иванов, В. В.
    Малобюджетные информационные системы безопасности [Текст] / В. В. Иванов // Специальная техника. - 2006. - N 4. - С. 21-25
УДК

Кл.слова (ненормированные):
Информационная безопасность(теория) -- Информационная безопасность(оценка угроз) -- Защита информации(эффективность)

Найти похожие

4.


    Голышко, А.
    Размышления об информационной безопасности[Текст] [Текст] / А.Голышко // Радио. - 2006. - N2. - С. 62-64.
УДК

Кл.слова (ненормированные):
Информационная безопасность(теория)

Найти похожие

5.


   
    Повышение избыточности информационных полей адаптивных классификаторов системы информационной безопасности [Текст] // Специальная техника. - 2006. - N 1. - 60-63.-Библиогр.: 10назв
УДК

Кл.слова (ненормированные):
Информационная безопасность(теория)

Найти похожие

6.


    Бишоп, Петер
    Технология биометрической защиты[Текст] [Текст] / Бишоп, Петер // Электронные компоненты. - 2004. - №4. - С. 37-44.
УДК

Кл.слова (ненормированные):
Биометрия(в системах безопасности) -- Системы безопасности(биометрические) -- Защита информации -- Технологии идентификации(новые) -- Информационная безопасность(теория) -- Технические средства обеспечения безопасности(объектов)

Найти похожие

7.


   
    Теория кодирования[Текст] [Текст] // Проблемы передачи информации. - 2004. - Т. . - вып.2.-С.3-69.
УДК

Кл.слова (ненормированные):
Кодирование информации -- Информационная безопасность(теория)
Аннотация: Симметричные ранговые коды, сдвиг кодов тип Геталса,Троичные[284,6,188]-коды, четверичные коды и двухфазные последовательности, коды Препараты.

Найти похожие

8.


   
    Возможность применения вероятностных показателей в приложениях теории информационной безопасности [Текст] / А. В. Заряев и [др.] // Радиотехника. - 2002. - N11. - С. .97-100. - (Информационные системы охраны и безопасности)
УДК

Кл.слова (ненормированные):
Информационная безопасность(теория) -- Вероятностные показатели(применение)
Доп.точки доступа:
Заряев, А.В.
Остапенко, А.Г.
Скрыль, С.В.
Пеньшин, И.В.


Найти похожие

 
Статистика
за 02.07.2024
Число запросов 172547
Число посетителей 886
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».