Воройский, Ф. С. Современная информационная технология и ееразвитие [Текст] / Ф.С.Воройский> // Научно-технические библиотеки. - 2006. - N8. - 67-79.-Библиогр.:64 назв.
Кл.слова (ненормированные): Информационная безопасность(теория) -- Защита информации |
Рахимов, Т. Г. Ценность передаваемой информации как доминанта структуры телекоммуникационной системы[Текст] [Текст] / Т.Г.Рахимов> // Электросвязь. - 2006. - N10. - .44-46.-Библиогр.: 20 назв.
Кл.слова (ненормированные): Информация(как философская категория) -- Информационная безопасность(теория) -- Передача информации(оценка скрытности) -- Семантические компоненты Аннотация: Теория К.Шеннона о ценности информации |
Иванов, В. В. Малобюджетные информационные системы безопасности [Текст] / В. В. Иванов> // Специальная техника. - 2006. - N 4. - С. 21-25
Кл.слова (ненормированные): Информационная безопасность(теория) -- Информационная безопасность(оценка угроз) -- Защита информации(эффективность) |
Голышко, А. Размышления об информационной безопасности[Текст] [Текст] / А.Голышко> // Радио. - 2006. - N2. - С. 62-64.
Кл.слова (ненормированные): Информационная безопасность(теория) |
Повышение избыточности информационных полей адаптивных классификаторов системы информационной безопасности [Текст] > // Специальная техника. - 2006. - N 1. - 60-63.-Библиогр.: 10назв
Кл.слова (ненормированные): Информационная безопасность(теория) |
Бишоп, Петер Технология биометрической защиты[Текст] [Текст] / Бишоп, Петер> // Электронные компоненты. - 2004. - №4. - С. 37-44.
Кл.слова (ненормированные): Биометрия(в системах безопасности) -- Системы безопасности(биометрические) -- Защита информации -- Технологии идентификации(новые) -- Информационная безопасность(теория) -- Технические средства обеспечения безопасности(объектов) |
Теория кодирования[Текст] [Текст] > // Проблемы передачи информации. - 2004. - Т. . - вып.2.-С.3-69.
Кл.слова (ненормированные): Кодирование информации -- Информационная безопасность(теория) Аннотация: Симметричные ранговые коды, сдвиг кодов тип Геталса,Троичные[284,6,188]-коды, четверичные коды и двухфазные последовательности, коды Препараты. |
Возможность применения вероятностных показателей в приложениях теории информационной безопасности [Текст] / А. В. Заряев и [др.]> // Радиотехника. - 2002. - N11. - С. .97-100. - (Информационные системы охраны и безопасности)
Кл.слова (ненормированные): Информационная безопасность(теория) -- Вероятностные показатели(применение) Доп.точки доступа: Заряев, А.В. Остапенко, А.Г. Скрыль, С.В. Пеньшин, И.В. |