Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=ЗАЩИТА речевой информации<.>)
Общее количество найденных документов : 14
Показаны документы с 1 по 14
1.
Ч48
И 62


    Ляшко, Елена Викторовна.
    Особенности защиты речевой информации от утечки по техническим каналам и применение знаний о физических эффектах [Текст] / Е. В. Ляшко // Инженерные кадры - будущее инновационной экономики России : материалы II Всероссийской студенческой конференции (Йошкар-Ола, 21-25 ноября 2016 г.) : в 8 ч. / М-во образования и науки РФ, ФГБОУ ВПО "Поволж. гос. технол. ун-т"; [редкол.: И. Г. Сидоркина и др.]. - Йошкар-Ола : ПГТУ, 2016. - Ч. 4 : Информационные технологии - основа стратегического прорыва в современной промышленности. - С. 76-81 : 1 рис. - Библиогр.: с. 80-81 (9 назв.) . - 678017 кнхр
ББК Ч48

Кл.слова (ненормированные):
труды ПГТУ -- особенности защиты -- защита речевой информации -- утечка информации -- технические каналы -- применение знаний -- физические эффекты -- каналы утечки -- передача информации -- хранение информации
Доп.точки доступа:
Смирнов, Владимир Иванович (старший преподаватель) \науч. рук.\


Найти похожие

2.


    Шарипов, Р. Р.
    Возможность защиты передаваемой цифровой информации с использованием вейвлет-преобразования [Текст] / Р. Р. Шарипов, В. П. Заярный // Прикладная информатика. - 2008. - N 2. - С. 124-126
УДК

Кл.слова (ненормированные):
Вейвлет-преобразования (использование) -- Защита речевой информации -- Защита от несанкционированного доступа

Найти похожие

3.


    Большов, О. А.
    Пороговые значения при непосредственном преобразовании речевых сигналов [Текст] / О.А.Большов,О.А.Чечина // Специальная техника. - 2008. - N1. - 60-64.-Библиогр.:50 назв
УДК

Кл.слова (ненормированные):
Защита речевой информации -- РЕЧЕВЫЕ СИГНАЛЫ(МОДЕЛИ)

Найти похожие

4.


    Санников, В. Г.
    Регуляризирующий алгоритм восстановления речевого сообщения методом реконструктивной томографии [Текст] / В.Г.Санников,М.И.Максимов // Электросвязь. - 2007. - N10. - .52-55.-Библиогр.:5 назв.
УДК

Кл.слова (ненормированные):
Томография -- Восстановление сигналов(по модулю спектра) -- Медицинская акустика -- Речевые сигналы(модели) -- Защита речевой информации
Аннотация: Восстановление слуха, слуховые аппараты.

Найти похожие

5.


    Куницын, И. В.
    Применение методов математического моделирования для оценки эффективности активной защиты акустической (речевой )информации [Текст] / И. В. Куницын, А. К. Лобашев // Специальная техника. - 2007. - N 5. - 35-39.-Библиогр.:2 назв.
УДК

Кл.слова (ненормированные):
Технические средства обеспечения безопасности(объектов) -- Речевые сигналы(модели) -- Защита речевой информации -- Математические методы(радиолокация) -- Несанкционированный доступ(предотвращение)

Найти похожие

6.


   
    Охотник за "жучками" [Текст] // Радиомир. - 2007. - N2. - 30-32;N6.-С.30-31. - 4 схемы
УДК

Кл.слова (ненормированные):
Защита информации(средства) -- Технические средства обеспечения безопасности(объектов) -- Защита речевой информации
Аннотация: Прибор для выявления подслушивающих устройств

Найти похожие

7.


    Хорев, А. А.
    Способы и средства подавления электронных устройств перехвата речевой информации [Текст] / А. А. Хорев // Специальная техника. - 2006. - N 5. - 55-64.-Библиогр.:5 назв.
УДК

Кл.слова (ненормированные):
Перехват сообщений -- Защита речевой информации

Найти похожие

8.


    Кашкаров, А.
    "Антиподслушка" [Текст] / А.Кашкаров // Радиомир. - 2006. - N8. - С. 12
УДК

Кл.слова (ненормированные):
Защита телефонных переговоров -- Телефонные линии(блокировка) -- Защита речевой информации
Аннотация: Блокиратор для параллельных телефонов

Найти похожие

9.


    Горшков, Ю. Г.
    Новые решения речевых технологий безопасности [Текст] / Ю. Г. Горшков // Специальная техника. - 2006. - N 4. - 41-47.-Библиогр.: 10 назв.
УДК

Кл.слова (ненормированные):
Речевые сигналы(модели) -- Защита речевой информации

Найти похожие

10.


   
    Обнаружение и оценка информативности побочных электромагнитных излучений [Текст] // Специальная техника. - 2006. - N 2. - С. 51-57
УДК

Кл.слова (ненормированные):
Технологии обнаружения информационных атак(перспективные) -- Защита речевой информации -- Защита телефонных переговоров -- Информационная борьба -- Конфиденциальная защита информации -- Несанкционированный доступ(предотвращение)

Найти похожие

11.


    Козленко, Н. И.
    Способ перекодирования информации с использованием псевдослучайной последовательности и псевдослучайной перестройки рабочей частоты[Текст] [Текст] / Н.И.Козленко, А.Н.Мокроусов, А.Ю.Зеленин // Радиотехника. - 2006. - N2. - .18-22.-Библиогр.: 5 назв. - (Синтез и анализ радиотехнических систем и устройств)
УДК

Кл.слова (ненормированные):
Кодирование информации -- Конфиденциальная защита информации -- Подвижная радиосвязь(системы) -- Защита речевой информации -- Информационная безопасность(мобильной связи)
Доп.точки доступа:
Мокроусов, А.Н.
Зеленин, А.Ю.


Найти похожие

12.


    Лившиц, М. З.
    Широкополосный GELP-кодер с мультиполосным возбуждением и многоуровневым векторным квантованием по кодовой книге с реконфигурируемой структурой [Текст] / М. З. Лившиц, М. Парфенюк, А. А. Петровский // Цифровая обработка сигналов. - 2005. - N2. - 20-35.-Библиогр.: 26назв.
УДК

Кл.слова (ненормированные):
Телефонные сети -- Речевые сигналы(модели) -- Защита речевой информации -- Цифровые сети широкополосные(расчет) -- Кодирование информации
Аннотация: Эффективный подход для повышения качества субполосного CELP-кодирования
Доп.точки доступа:
Парфенюк, М.
Петровский, А.А.


Найти похожие

13.


    Горовой, В. Ю.
    Анализ возможности использования ЛЧМ - сигнала в системах поиска средств несанкционированного съема информации[Текст] [Текст] / В.Ю.Горовой // Радиотехника. - 2004. - №11. - С. .20-24. - (Алгоритмы функционирования: передача, прием и обработка сигналов)
УДК

Кл.слова (ненормированные):
Несанкционированный доступ(предотвращение) -- Защита речевой информации -- Защита телефонных переговоров -- Информационная борьба -- Обнаружение сигнала(алгоритм)

Найти похожие

14.


    Добрусенко, С.
    Конфиденциальная беспроводная цифровая магнитная связь [Текст] / С.Добрусенко // Схемотехника. - 2006. - N1. - С. 27-29. - (Практика)
УДК

Кл.слова (ненормированные):
Цифровая связь -- Конфиденциальная защита информации -- Защита речевой информации -- Беспроводная связь(новые технологии)
Аннотация: libertyLink-технология

Найти похожие

 
Статистика
за 18.05.2024
Число запросов 9463
Число посетителей 685
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».