Авторизация
 

Базы данных


Основная база библиотеки - результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Зыков, Владимир Дмитриевич$<.>)
Общее количество найденных документов : 15
Показаны документы с 1 по 10
 1-10    11-15 
1.
    (Свободных экземпляров нет)
Шифр: Д301668/2007/2
   Журнал

Томский государственный университет систем управления и радиоэлектроники.
Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 1997 - . - ISSN 1818-0442. - Выходит ежеквартально
2007г. N 2(16)
Содержание:
Григорьев, Иван Васильевич. Программно-инструментальный модуль оценки качества видеоизображения / И. В. Григорьев. - С.7-10
Кл.слова: изображения, сжатие, макроблоки
Богданов, Валентин Викторович. Система обнаружения компьютерных атак на основе положений политики безопасности / В. В. Богданов, Н. И. Синадский. - С.11-14
Кл.слова: алгоритмы, выявление автоматическое, онтология
Лавлинский, Валерий Викторович. Системы защиты информации и "проникновения", их взаимодействие / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко. - С.15-17
Кл.слова: подсистемы, взаимодействие, конфликт интересов
Ехлаков, Юрий Поликарпович. Методы анализа защищенности образовательных ресурсов / Ю. П. Ехлаков, Р. В. Мещеряков. - С.18-24
Кл.слова: защита, угрозы, методы криптографические
Ехлаков, Юрий Поликарпович. Информационная безопасность портала университета / Ю. П. Ехлаков, В. Д. Зыков, Е. Д. Головин. - С.25-28
Кл.слова: ресурсы образовательные, защита, меры противодействия
Лавлинский, Валерий Викторович. Построение топологического пространства взаимодействия системы защиты информации с внешней средой / В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко. - С.29-33
Кл.слова: подсистемы, отношения, конфликт
Мицель, Артур Александрович. Модель стратегического анализа информационной безопасности / А. А. Мицель, А. А. Шелупанов, С. С. Ерохин. - С.34-41
Кл.слова: угрозы, оценка, SWOT-анализ
Щербинин, Сергей Васильевич. Элементы автоматизированной системы управления сваркой криволинейных швов / С. В. Щербинин, С. В. Негодяев, Ю. М. Осипов. - С.42-49
Кл.слова: манипуляторы, модули движения, координаты
Семиглазов, Анатолий Михайлович. Силовые инверторные ячейки с кодоимпульсной модуляцией / А. М. Семиглазов, В. А. Семиглазов. - С.50-54
Кл.слова: преобразователи, ячейки инверторные, модели математические
Бойченко, Иван Валентинович. Распределенная информационная система автоматизации обработки данных лидарного зондирования / И. В. Бойченко, М. Ю. Катаев, А. И. Петров. - С.55-61
Кл.слова: станции лидарные, структура, архитектура
Лещев, Владимир Сергеевич. Современные промышленные контроллеры и их программирование на языке функциональных блоковых диаграмм FBD / В. С. Лещев, А. А. Шилин, А. А. Светлаков. - С.62-67
Кл.слова: системы бытовые, автоматизация, программирование
Карабан, Вадим Михайлович. Влияние температуры внешней среды на устойчивость работы пропорционального регулятора температуры гибридно-пленочного микротермостата / В. М. Карабан. - С.68-73
Кл.слова: моделирование численное, температура, регулирование
Кручинин, Владимир Викторович. Рекурсивные композиции деревьев и их свойства / В. В. Кручинин. - С.74-80
Кл.слова: структуры алгебраические, суперкомпозиция, деревья
Ходашинский, Илья Александрович. Биоинспирированные методы параметрической идентификации нечетких моделей / И. А. Ходашинский, П. А. Дудин, А. В. Лавыгина. - С.81-92
Кл.слова: оптимизация, алгоритмы, метаэвристики
Замятин, Николай Владимирович. Нейросетевые модели химических углеводородных систем / Н. В. Замятин, Д. С. Пустовалов, Я. П. Шадрин. - С.93-99
Кл.слова: бензины, модели, параметры
Карминская, Татьяна Дмитриевна. Модельная структура региональной системы управления качеством подготовки специалистов / Т. Д. Карминская. - С.100-105
Кл.слова: образование, подготовка кадров, анализ
Мицель, Артур Александрович. Система управления информационно-образовательной средой экономико-правового вуза / А. А. Мицель, И. И. Панков, А. И. Щербаков. - С.106-111
Кл.слова: документооборот, автоматизация, обеспечение программное
Ципорин, Павел Игоревич. Построение эффективной системы управления качеством образования в Ханты-Мансийском Автономном округе ― Югре / П. И. Ципорин, Т. Д. Карминская. - С.112-120
Кл.слова: архитектура, обеспечение информационное, дерево целей
Дмитриев, Вячеслав Михайлович. Принципы реализации автоматизированных лабораторных комплексов с локальным и удаленным доступом / В. М. Дмитриев, Т. Ю. Коротина. - С.121-128
Кл.слова: комплексы программно-измерительные, архитектура, иерархия
Петрашко, Андрей Анатольевич. Сегментация в контексте задачи обнаружения лиц на изображениях / А. А. Петрашко. - С.129-133
Кл.слова: анализ изображений, сегментация цветовая, алгоритмы
Трофимов, Владислав Вадимович. Исследование статистических характеристик атмосферных радиопомех ДВ-диапазона / В. В. Трофимов. - С.134-138
Кл.слова: грозорегистрация, аппаратура, регистраторы
Акулиничев, Юрий Павлович. Влияние поглощающего слоя на численное решение параболического уравнения / Ю. П. Акулиничев, П. В. Абрамов, И. Н. Ваулин. - С.139-145
Кл.слова: тропосфера, радиоволны, уравнения волновые
Ворошилина, Елена Павловна. Новый алгоритм оценки координат в разностно-дальномерной системе при наличии переотражений / Е. П. Ворошилина, В. И. Тисленко. - С.146-150
Кл.слова: радиолокация, момент прихода сигнала, отклонения оценки
Дорофеев, Cергей Юрьевич. Организация универсальной программной системы для синтеза радиоэлектронных устройств на основе генетического алгоритма / С. Ю. Дорофеев, Л. И. Бабак. - С.151-156
Кл.слова: устройства радиоэлектронные, проектирование, автоматизация
Егоров, Леонид Леонидович. Алгоритм расчета зон покрытия базовых станций сотовой связи / Л. Л. Егоров, В. А. Кологривов. - С.157-162
Кл.слова: оптимизация сети, матрица эластичности, радиусы зон покрытия
Котов, Андрей Александрович. Новые технологии в мире систем бесперебойного питания / А. А. Котов, С. И. Королев, Ю. А. Шурыгин. - С.163-168
Кл.слова: электропитание, защита, устройства
Стукач, Олег Владимирович. Факторно-регрессионное моделирование фазоинвариантного управляемого аттенюатора / О. В. Стукач. - С.169-173
Кл.слова: проектирование автоматизированное, процедуры оптимизационные, аттенюаторы
Титов, Александр Анатольевич. Согласованные широкополосные усилительные каскады / А. А. Титов. - С.174-179
Кл.слова: усилители, связи обратные, схемы
Абеуов, Ренат Болтабаевич. Автоматическое управление процессом синхронизации генераторов мини-ТЭС по программным траекториям движения технических объектов / Р. Б. Абеуов, К. И. Заподовников, Ю. Н. Тановицкий. - С.180-184
Кл.слова: электростанции тепловые, алгоритм синхронизации, моделирование
Миргород, Вячеслав Геннадьевич. Нелинейная модель многопучковой записи голографических фотонных структур в поглощающих фотополимерных композитах / В. Г. Миргород, Е. А. Довольнов, С. Н. Шарангович. - С.185-191
Кл.слова: моделирование численное, кристаллы фотонные, гармоники
Ноздреватых, Борис Федорович. Векторная модель дифракции света на электрически управляемых неоднородных дифракционных структурах в фотополимеризующихся жидкокристаллических композиционных материалах / Б. Ф. Ноздреватых, С. В. Устюжанин, С. Н. Шарангович. - С.192-197
Кл.слова: модель математическая, свойства дифракционные, функция матричная передаточная
Михайлов, Михаил Михайлович. Синтез и свойства соединений BaSrTiO3 / М. М. Михайлов, А. Н. Соколовский. - С.198-203
Кл.слова: температура синтеза, структура, состав фазовый
Грибанова, Екатерина Борисовна. Имитационная модель аукциона, проводимого с целью поставки товаров и услуг для государственных и муниципальных нужд / Е. Б. Грибанова. - С.204-210
Кл.слова: торги, стратегии, моделирование
Ехлаков, Юрий Поликарпович. Анализ участников процесса продвижения прикладного информационного обеспечения на рынок информационных технологий / Ю. П. Ехлаков, А. А. Ефимов. - С.211-215
Кл.слова: рынок ППО, продукт интеллектуальный, продвижение
Лукьянец, Анатолий Алексеевич. Энергетическая безопасность муниципального образования / А. А. Лукьянец, В. Г. Ротарь, А. А. Шелупанов. - С.216-220
Кл.слова: защищенность, оценка, визуализация
Сидоров, Анатолий Анатольевич. Модели оценки социально-экономического развития муниципальных образований / А. А. Сидоров, М. П. Силич. - С.221-228
Кл.слова: управление территориальное, данные, интерпретация
Силич, Василий Викторович. Модель выбора рекламных объявлений веб-сайтов в системе поисковой рекламы / В. В. Силич. - С.229-235
Кл.слова: слова ключевые, релевантность, соответствие запроса
Московченко, Александр Дмитриевич. Методологические проблемы технического изобретательства / А. Д. Московченко. - С.239-244
Кл.слова: изобретения, формулы технические, критерии
Имеются экземпляры в отделах: всего 2 : сбо (2)
Свободных экз. нет
Издания есть только в отделениях/филиалах

Постоянная гиперссылка
2.
Шифр: Д301667/2008/2(18)Ч.1
   Журнал

Доклады Томского государственного университета систем управления и радиоэлектроники: Периодический научный журнал.-2008. № 1 (17) . . - Томск : ТУСУР, 2008 - . - Выходит дважды в год
2008г. N 2(18)Ч.1
Содержание:
Дзюин, Сергей Витальевич. Использование тестовых фазоманипулированных шумоподобных сигналов в системах защиты информации / С. В. Дзюин, К. В. Мухин. - С.7-8
Кл.слова: сигналы, шумы, защита информации
Урбанович, Павел Владимирович. Генератор шума с подстройкой диапазонов / П. В. Урбанович. - С.9-11
Кл.слова: генераторы, шумы, фильтры
Шелупанов, Александр Александрович. Оценка ПЭМИ электронных устройств / А. А. Шелупанов, А. П. Зайцев. - С.12-17
Кл.слова: электронные устройства, электромагнитные поля, излучения
Сметанин, Анатолий Михайлович. Информационная безопасность объектов местности: автоматизированное дешифрование материалов аэрокосмической съемки / А. М. Сметанин. - С.18-19
Кл.слова: информационная безопасность, цифровые модели, информационные технологии
Ханов, Владислав Ханифович. Многофункциональный лабораторный стенд с переменной электрической схемой на основе ПЛИС / В. Х. Ханов, А. В. Шахматов. - С.20-21
Кл.слова: лабораторные стенды, печатные платы, электрические схемы
Вергейчик, А. В. Моделирование систем физической защиты / А. В. Вергейчик, В. П. Кушнир. - С.22-23
Кл.слова: моделирование, СФЗ, матрица
Бейнарович, Владислав Александрвоич. Импульсные самонастраивающиеся следящие системы / В. А. Бейнарович. - С.24-27
Кл.слова: импульсные системы, помехи, сигналы
Торгонский, Леонид Александрович. К оптимизации выбора емкости затвора транзисторов КМДП вентилей / Л. А. Торгонский. - С.28-29
Кл.слова: КМДП, оптимизация, затворы
Косолапов, Дмитрий Олегович. Использование рисунка радужной оболочки глаза для генерации ключевой пары / Д. О. Косолапов, Е. А. Харин, П. Н. Корнюшин. - С.30-31
Кл.слова: биометрические технологии, криптография, нечеткие данные
Жидков, Игорь Васильевич. Проблема создания безопасного программного обеспечения и предложения по ее решению / И. В. Жидков, О. Н. Федорец. - С.32-33
Кл.слова: программное обеспечение, безопасность, автоматизация
Очаковский, Дмитрий Олегович. Локализация автомобильных номеров методом разбиения изображения на блоки / Д. О. Очаковский, А. И. Елизаров. - С.34-39
Кл.слова: локализация, автомобильные номера, изображения
Губанов, Николай Юрьевич. Применение методов непараметрической статистики в задачах идентификации изображения / Н. Ю. Губанов, В. Т. Калайда. - С.40-42
Кл.слова: изображения, алгоритмы, матрица
Барильник, Станислав Сергеевич. Новые подходы к программно-технической защите сетевых публикаций / С. С. Барильник, Н. Е. Герасимов, И. В. Минин. - С.43-46
Кл.слова: защита, сетевые публикации, защита авторского права
Мещеряков, Роман Валерьевич. Некоторые подходы к выбору параметров голоса для оценки истинности высказывания / Р. В. Мещеряков, А. А. Конев, А. И. Юдин. - С.47-50
Кл.слова: высказывания человека, параметры голоса, ложность
Косолапов, Дмитрий Олегович. Мультилинейные криптосистемы в асимметричной криптографии / Д. О. Косолапов, Е. А. Харин, С. М. Гончаров. - С.51-53
Кл.слова: криптография, криптосистемы, мультилинейные отображения
Дулькейт, Владимир Игоревич. Минимизация функционалов, ассоциированных с задачами криптографического анализа / В. И. Дулькейт, Р. Т. Файзуллин, И. Г. Хныкин. - С.54-55
Кл.слова: минимизация, генераторы задач, задачи SAT
Игоничкина, Екатерина Викторовна. Статистический анализ поточных шифров / Е. В. Игоничкина. - С.56-57
Кл.слова: статистические тесты, тестирование ПСП, поточные шифры
Дзюин, Сергей Витальевич. Метод моделирования коммуникационного канала на основе теории выбросов случайного процесса / С. В. Дзюин, А. Е. Бекмачев, К. В. Мухин. - С.58-60
Кл.слова: каналы, коммуникации, моделирование
Рябко, Борис Яковлевич. Идеальные стенографические системы / Б. Я. Рябко, А. Н. Фионов. - С.61-62
Кл.слова: стенография, скрытая информация, конструкции
Жилкин, Михаил Юрьевич. Стегоанализ графических данных в различных форматах / М. Ю. Жилкин. - С.63-64
Кл.слова: стенография, графика, скрытая информация
Филимонов, Юрий Михайлович. Вычисление энтропии системы на основе моделирования динамики субъектов методом Монте-Карло / Ю. М. Филимонов. - С.65-66
Кл.слова: Монте-Карло метод, моделирование, энтропия
Кручинин, Владимир Викторович. Подходы к созданию защищенного архива на основе разделения секрета / В. В. Кручинин, А. А. Шелупанов. - С.67-72
Кл.слова: базы данных, множество доменов, защита
Епифанцев, Борис Николаевич. Борьба с инсайдерскими угрозами: системный подход / Б. Н. Епифанцев. - С.73-74
Кл.слова: инсайдерские атаки, информационные ресурсы, защита
Зыков, Владимир Дмитриевич. Структура программного обеспечения системы защиты рабочего места обработки персональных медицинских данных / В. Д. Зыков. - С.75-77
Кл.слова: программное обеспечение, защита, медицинские данные
Булахов, Николай Георгиевич. Методы обнаружения и обезвреживания саморазмножающихся вирусов / Н. Г. Булахов, В. Т. Калайда. - С.78-82
Кл.слова: вредоносные программы, методы обнаружения, вирусы
Афонасенко, Анна Владимировна. Обзор методов распознавания структурированных символов / А. В. Афонасенко, А. И. Елизаров. - С.83-88
Кл.слова: печатные символы, изображения, распознавание текста
Ларченко, Марина Владимировна. Универсальная идентификация - важное средство борьбы с киберпреступностью / М. В. Ларченко, М. М. Кучеров. - С.89-94
Кл.слова: идентификация объектов, мандатный контроль, Гроша закон
Политов, М. С. Полная структурная оценка защищенности ИС / М. С. Политов, А. В. Мельников. - С.95-97
Кл.слова: защита информации, логические схемы, уязвимость систем
Мельников, Максим Игоревич. Автоматизированная система мониторинга по сетям TCP/IP / М. И. Мельников. - С.98-100
Кл.слова: сети, сеть MicroLAN, передача данных
Лиходедова, Галина Николаевна. Разработка защитного фильтра для противодействия нетрадиционному каналу в сетях пакетной передачи данных / Г. Н. Лиходедова, А. А. Орехова, А. И. Дементеев. - С.101-103
Кл.слова: НИК, сети, каналы
Крыжановский, Анатолий Владиславович. Применение искусственных нейронных сетей в системах обнаружения атак / А. В. Крыжановский. - С.104-105
Кл.слова: нейронные сети, обнаружение атак, искусственные сети
Романов, Александр Сергеевич. Структура программного комплекса для исследования подходов к идентификации авторства текстов / А. С. Романов. - С.106-109
Кл.слова: идентификация текста, авторские тексты, программные комплексы
Авдеев, Алексей Александрович. Применение генетических алгоритмов к задачам оптимизации / А. А. Авдеев. - С.110-113
Кл.слова: генетические алгоритмы, оптимизация, задачи коммивояжера
Ковалев, Дмитрий Олегович. Особенности построения современных систем управления информационной безопасностью / Д. О. Ковалев, Н. Г. Милославская. - С.112-113
Кл.слова: ОЦИБ, информационная безопасность, операционный центр
Дзюин, Сергей Витальевич. Аппаратные средства контроля при проведении аудита информационной безопасности / С. В. Дзюин, К. В. Мухин. - С.114-115
Кл.слова: аудит, радиоконтроль, информационная безопасность
Нечунаев, Вадим Михайлович. Методика описания корпоративной информационной системы для процедуры управления рисками информационной безопасности / В. М. Нечунаев. - С.116-117
Кл.слова: информационная безопасность, риски безопасности, корпоративная система
Мельниченко, Павел Александрович. Имитационное моделирование системы передачи сообщений, использующей варьирование маршрутов / П. А. Мельниченко, А. А. Шелупанов. - С.118-120
Кл.слова: сети, Интернет, передача сообщений
Чехонин, Константин Александрович. Моделирование информационной безопасности критически важных объектов / К. А. Чехонин, Л. А. Шивдяков, Ю. Г. Крат. - С.121-122
Кл.слова: моделирование, информационная безопасность, информационные ресурсы
Ерохин, Сергеевич Ерохин. Оценка эффективности контрмер угрозам информационной безопасности с использованием скрытых марковских процессов / С. С. Ерохин. - С.123-124
Кл.слова: информационная безопасность, Маркова процессы, контрмер угроз
Пивкин, Евгений Николаевич. Нечеткие модели в системе защиты информации, составляющей налоговую тайну / Е. Н. Пивкин, В. М. Белов. - С.125-127
Кл.слова: аудит, телекоммуникации, обработка информации
Москвин, Андреевич Москвин. Перспективы использования многокритериальной оптимизации при управлении безопасностью информационных систем / Д. А. Москвин, М. О. Калинин. - С.128-129
Кл.слова: безопасность информации, оптимизация, операционные системы
Газизов, Тимур Талгатович. Классификация методов глобальной оптимизации для решения задач безопасности / Т. Т. Газизов. - С.130-131
Кл.слова: оптимизация, безопасность, классификация методов
Скрыль, Сергей Васильевич. Структурирование описания противоправных действий в сфере компьютерной информации как методологическая основа их криминалистического исследования / С. В. Скрыль, Е. Б. Белов, Р. В. Мещеряков. - С.132-134
Кл.слова: компьютерная информация, методология, криминалистика
Авсентьев, Олег Сергеевич. Принципы моделирования механизмов воздействия вредоносных программ на защищенные информационные системы в интересах оценки угроз их безопасности / О. С. Авсентьев, В. В. Александров, Г. И. Рябинин. - С.135-136
Кл.слова: моделирование, механизмы, безопасность
Зырянова, Татьяна Юрьевна. Методика профессионально-психологического отбора кандидатов на должность специалиста по защите информации / Т. Ю. Зырянова, Е. В. Черданцева. - С.137-138
Кл.слова: информационная безопасность, защита, профессионально-психологический отбор
Кайнина, Лариса Леонидовна. Реализация кадрового компонента политики обеспечения информационной безопасности в аттестации государственной безопасности в аттестации государственных служащих на базе семантических сетей / Л. Л. Кайнина. - С.139-143
Кл.слова: кадровая политика, сети, информационная безопасность
Финько, Владимир Николаевич. Концептуальные понятия деятельности по защите информации / В. Н. Финько, В. В. Киселев, В. К. Джоган. - С.144-145
Кл.слова: защита информации, базовые процедуры, конфиденциальность
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)
Перейти к описаниям статей

Постоянная гиперссылка
3.


    Зыков, Владимир Дмитриевич.
    Структура программного обеспечения системы защиты рабочего места обработки персональных медицинских данных [Текст] : доклад / В. Д. Зыков // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2008. - N 2(18)Ч.1. - С. 75-77. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2008_zykov_200411.pdf или скачать 

Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
4.
    (Свободных экземпляров нет)
Шифр: Д301668/2008/2 - Ч. 1
   Журнал

Томский государственный университет систем управления и радиоэлектроники.
Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 1997 - . - ISSN 1818-0442. - Выходит ежеквартально
2008г. N 2(18) - Ч. 1
Содержание:
Дзюин, Сергей Витальевич. Использование тестовых фазоманипулированных шумоподобных сигналов в системах защиты информации / С. В. Дзюин, К. В. Мухин. - С.7-8
Кл.слова: радиомониторинг, безопасность, помехоустойчивость
Урбанович, Павел Владимирович. Генератор шума с подстройкой диапазонов / П. В. Урбанович. - С.9-11
Кл.слова: фильтры, помехи, частоты
Шелупанов, Александр Александрович. Оценка ПЭМИ электронных устройств / А. А. Шелупанов, А. П. Зайцев. - С.12-17
Кл.слова: излучатели, поля, индукция
Сметанин, Анатолий Михайлович. Информационная безопасность объектов местности: автоматизирванное дешифрование материалов аэрокосмической съемки / А. М. Сметанин. - С.18-19
Кл.слова: маскирование, изображения, параметры
Ханов, Владислав Ханифович. Многофункциональный лабораторный стенд с переменной электрической схемой на основе ПЛИС / В. Х. Ханов, А. В. Шахматов. - С.20-21
Кл.слова: схемы, приборы, установки
Вергейчик, А. В. Моделирование систем физической защиты / А. В. Вергейчик, В. П. Кушнир. - С.22-23
Кл.слова: нарушители, обнаружение, матрицы
Бейнарович, Владислав Александрович. Импульсные самонастраивающиеся следящие системы / В. А. Бейнарович. - С.24-27
Кл.слова: сигналы, помехи, фильтры
Торгонский, Леонид Александрович. К оптимизации выбора емкости затвора транзисторов КМДП вентилей / Л. А. Торгонский. - С.28-29
Кл.слова: переключение, инверторы, напряжения
Косолапов, Дмитрий Олегович. Использование рисунка радужной оболочки глаза для генерации ключевой пары / Д. О. Косолапов, Е. А. Харин, П. Н. Корнюшин. - С.30-31
Кл.слова: биометрия, ключи, коды
Жидков, Игорь Васильевич. Проблема создания безопасного программного обеспечения и предложения по ее решению / И. В. Жидков, О. Н. Федорец. - С.32-33
Кл.слова: дефекты, анализ, безопасность
Очаковский, Дмитрий Олегович. Локализация автомобильных номеров методом разбиения изображения на блоки / Д. О. Очаковский, А. И. Елизаров. - С.34-39
Кл.слова: идентификация, контрастность, пиксели
Губанов, Николай Юрьевич. Применение методов непараметрической статистики в задачах идентификации изображения / Н. Ю. Губанов, В. Т. Калайда. - С.40-42
Кл.слова: функции, уравнения, алгоритмы
Барильник, Станислав Сергеевич. Новые подходы к программно-технической защите сетевых публикаций / С. С. Барильник, Н. Е. Герасимов, И. В. Минин. - С.43-46
Кл.слова: стеганография, стегостойкость, алгоритмы
Мещеряков, Роман Валерьевич. Некоторые подходы к выбору параметров голоса для оценки истинности высказывания / Р. В. Мещеряков, А. А. Конев, А. И. Юдин. - С.47-50
Кл.слова: полиграфы, вопросы, проверки
Косолапов, Дмитрий Олегович. Мультилинейные криптосистемы в асимметричной криптографии / Д. О. Косолапов, Е. А. Харин, С. М. Гончаров. - С.51-53
Кл.слова: криптопротоколы, ключи, безопасность
Дулькейт, Владимир Игоревич. Минимизация функционалов, ассоциированных с задачами криптографического анализа / В. И. Дулькейт, Р. Т. Файзуллин, И. Г. Хныкин. - С.54-55
Кл.слова: криптоанализ, итерации, выполнимость
Игоничкина, Екатерина Викторовна. Статистический анализ поточных шифров / Е. В. Игоничкина. - С.56-57
Кл.слова: тесты, блокноты, генераторы
Дзюин, Сергей Витальевич. Метод моделирования коммуникационного канала на основе теории выбросов случайного процесса / С. В. Дзюин, А. Е. Бекмачев, К. В. Мухин. - С.58-60
Кл.слова: интегралы, формулы, производные
Рябко, Борис Яковлевич. Идеальные стенографические системы / Б. Я. Рябко, А. Н. Фионов. - С.61-62
Кл.слова: стеганография, стегосистемы, коды
Жилкин, Михаил Юрьевич. Стегоанализ графических данных в различных форматах / М. Ю. Жилкин. - С.63-64
Кл.слова: безопасность, защита, сжатие
Филимонов, Юрий Михайлович. Вычисление энтропии системы на основе моделирования динамики субъектов методом Монте-Карло / Ю. М. Филимонов. - С.65-66
Кл.слова: траектории, координаты, скорость
Кручинин, Владимир Викторович. Подходы к созданию защищенного архива на основе разделения секрета / В. В. Кручинин, А. А. Шелупанов. - С.67-72
Кл.слова: домены, коды, кортежи
Епифанцев, Борис Николаевич. Борьба с инсайдерскими угрозами: системный подход / Б. Н. Епифанцев. - С.73-74
Кл.слова: защита, атаки, сотрудники
Зыков, Владимир Дмитриевич. Структура программного обеспечения системы защиты рабочего места обработки персональных медицинских данных / В. Д. Зыков. - С.75-77
Кл.слова: доступ, контроль, ключи
Булахов, Николай Георгиевич. Методы обнаружения и обезвреживания саморазмножающихся вирусов / Н. Г. Булахов, В. Т. Калайда. - С.78-82
Кл.слова: атаки, сигнатуры, вторжения
Афонасенко, Анна Владимировна. Обзор методов распознавания структурированных символов / А. В. Афонасенко, А. И. Елизаров. - С.83-88
Кл.слова: изображения, шаблоны, контуры
Ларченко, Марина Владимировна. Универсальная идентификация ― важное средство борьбы с киберпреступностью / М. В. Ларченко, М. М. Кучеров. - С.89-94
Кл.слова: идентификаторы, доступ, транзакции
Политов, М. С. Полная структурная оценка защищенности ИС / М. С. Политов, А. В. Мельников. - С.95-97
Кл.слова: критерии, уязвимость, системы
Мельников, Максим Игоревич. Автоматизированная система мониторинга по сетям TCP/IP / М. И. Мельников. - С.98-100
Кл.слова: контроллеры, датчики, интерфейс
Лиходедова, Галина Николаевна. Разработка защитного фильтра для противодействия нетрадиционному каналу в сетях пакетной передачи данных / Г. Н. Лиходедова, А. А. Орехова, А. И. Дементеев. - С.101-103
Кл.слова: модели, потоки, пакеты
Крыжановский, Анатолий Владиславович. Применение искусственных нейронных сетей в системах обнаружения атак / А. В. Крыжановский. - С.104-105
Кл.слова: идентификация, архитектура, модели
Романов, Александр Сергеевич. Структура программного комплекса для исследования подходов к идентификации авторства текстов / А. С. Романов. - С.106-109
Кл.слова: модули, блоки, классификаторы
Авдеев, Алексей Александрович. Применение генетических алгоритмов к задаче оптимизации / А. А. Авдеев. - С.110-111
Кл.слова: коммивояжеры, маршруты, решения
Ковалев, Дмитрий Олегович. Особенности построения современных систем управления информационной безопасностью / Д. О. Ковалев, Н. Г. Милославская. - С.112-113
Кл.слова: информация, обработка, задачи
Дзюин, Сергей Витальевич. Аппаратные средства контроля при проведении аудита информационной безопасности / С. В. Дзюин, К. В. Мухин. - С.114-115
Кл.слова: радиоконтроль, сигналы, анализ
Нечунаев, Вадим Михайлович. Метод описания корпоративной информационной системы для процедуры управления рисками информационной безопасности / В. М. Нечунаев. - С.116-117
Кл.слова: связи, графы, элементы
Мельниченко, Павел Александрович. Имитационное моделирование системы передачи сообщений, использующей варьирование маршрутов / П. А. Мельниченко, А. А. Шелупанов. - С.118-120
Кл.слова: транспортировка, топология, модели
Чехонин, Константин Александрович. Моделирование информационной безопасности критически важных объектов / К. А. Чехонин, Л. А. Шивдяков, Ю. Г. Крат. - С.121-122
Кл.слова: угрозы, системы, сети
Ерохин, Сергей Сергеевич. Оценка эффективности контрмер угрозам информационной безопасности с использованием скрытых марковских процессов / С. С. Ерохин. - С.123-124
Кл.слова: стандарты, уравнения, риски
Пивкин, Евгений Николаевич. Нечеткие модели в системе защиты информации, составляющей налоговую тайну / Е. Н. Пивкин, В. М. Белов. - С.125-127
Кл.слова: безопасность, защищенность, анализ
Москвин, Дмитрий Андреевич. Перспективы использования многокритериальной оптимизации при управлении безопасностью информационных систем / Д. А. Москвин, М. О. Калинин. - С.128-129
Кл.слова: конфигурации, методы, критерии
Газизов, Тимур Талгатович. Классификация методов глобальной оптимизации для решения задач безопасности / Т. Т. Газизов. - С.130-131
Кл.слова: алгоритмы, таблицы, рейтинги
Скрыль, Сергей Васильевич. Структурирование описания противоправных действий в сфере компьютерной информации как методологическая основа их криминалистического исследования / С. В. Скрыль, Е. Б. Белов, Р. В. Мещеряков. - С.132-134
Кл.слова: принципы, функции, детализация
Авсентьев, Олег Сергеевич. Принципы моделирования механизмов воздействия вредоносных программ на защищенные информационные системы в интересах оценки угроз их безопасности / О. С. Авсентьев, В. В. Александров, Г. И. Рябинин. - С.135-136
Кл.слова: гипотезы, показатели, оценка
Зырянова, Татьяна Юрьевна. Методика профессионально-психологического отбора кандидатов на должность специалиста по защите информации / Т. Ю. Зырянова, Е. В. Черданцева. - С.137-138
Кл.слова: организации, безопасность, кадры
Кайнина, Лариса Леонидовна. Реализация кадрового компонента политики обеспечения информационной безопасности в аттестации государственных служащих на базе семантических сетей / Л. Л. Кайнина. - С.139-143
Кл.слова: эффективность, противоречия, модули
Финько, Владимир Николаевич. концептуальные понятия деятельности по защите информации / В. Н. Финько, В. В. Киселев, В. К. Джоган. - С.144-146
Кл.слова: безопасность, процедуры, шифрование
Имеются экземпляры в отделах: всего 2 : сбо (2)
Свободных экз. нет

Постоянная гиперссылка
5.


    Зыков, Владимир Дмитриевич.
    Защита персональных медицинских данных в автоматизированных медицинских информационных системах лечебно-профилактических учреждений [Текст] : доклад / В. Д. Зыков, Р. В. Мещеряков, К. О. Беляков // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2009. - N 1(19)Ч.2. - С. 67-70. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_zykov_190411.pdf или скачать 

Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
6.


    Зыков, Владимир Дмитриевич.
    Защита персональных медицинских данных в автоматизированных медицинских информационных системах лечебно-профилактических учреждений : доклад / В. Д. Зыков, Р. В. Мещеряков, К. О. Беляков // Доклады Томского государственного университета систем управления и радиоэлектроники: периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - 2009. - № 1(19). Ч. 2. - С. 67-70 : ил. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_zikov_021109.pdf или скачать 

Постоянная гиперссылка
7.
Шифр: Д301668/2009/1 - Ч. 2
   Журнал

Томский государственный университет систем управления и радиоэлектроники.
Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 1997 - . - ISSN 1818-0442. - Выходит ежеквартально
2009г. N 1(19) - Ч. 2
Содержание:
Митрохин, Валерий Евгеньевич. Влияние коммутационных перенапряжений на устойчивость функционирования и информационную безопасность систем телекоммуникаций / В. Е. Митрохин, Д. А. Федотов. - С.5-7
Кл.слова: защита, замыкания, напряжение
Урбанович, Павел Владимирович. Расчет и моделирование перестраиваемых активных фильтров / П. В. Урбанович, А. А. Шелупанов. - С.8-12
Кл.слова: защита, информация, программы
Бекмачев, Александр Егорович. Исследование утечки конфиденциальной информации по цепям питания и заземления / А. Е. Бекмачев. - С.13-15
Кл.слова: защита, доступ, приборы
Дзюин, Сергей Витальевич. Технология интегрального использования контрольно-поисковых приборов / С. В. Дзюин, К. В. Мухин. - С.16-17
Кл.слова: радиомониторинг, аудит, безопасность
Горбунов, Александр Александрович. Алгоритмы структурной идентификации математических моделей криптосистем на основе определения базовых параметров / А. А. Горбунов. - С.21-23
Кл.слова: шифраторы, защита, символы
Трещев, Иван Андреевич. Использование метода перебора последовательностей, как раскраски вершин графа при обходе в ширину, на системах с SMP-архитектурой для решения переборных задач / И. А. Трещев. - С.24-26
Кл.слова: криптография, рекурсия, многопоточность
Кучеров, Михаил Михайлович. Эффективное управление квантовым спиновым регистром / М. М. Кучеров. - С.27-29
Кл.слова: криптография, информация, обработка
Росенко, Александр Петрович. Математическая модель оценки влияния прибыли, полученной от использования конфиденциальной информации по назначению, на величину вероятного ущерба собственнику информации ограниченного распространения / А. П. Росенко, Р. С. Аветисов. - С.33-35
Кл.слова: защита, моделирование, стоимость
Романов, Александр Сергеевич. Методика идентификации автора текста на основе аппарата опорных векторов / А. С. Романов. - С.36-42
Кл.слова: признаки, классификаторы, сглаживание
Калинин, Максим Олегович. Автоматическое управление информационной безопасностью как технология обеспечения целостности защищенных информационных систем / М. О. Калинин. - С.43-45
Кл.слова: защита, администраторы, технологии
Варлатая, Светлана Климентьевна. Проблемы защиты и обработки конфиденциальных документов / С. К. Варлатая, М. В. Шаханова. - С.46-48
Кл.слова: информация, риски, угрозы
Хорьков, Дмитрий Алексеевич. О возможности использования математического аппарата сетей Петри для моделирования компьютерных атак / Д. А. Хорьков. - С.49-50
Кл.слова: обнаружение, трафики, задержки
Нечунаев, Вадим Михайлович. Оценка рисков информационной безопасности корпоративной информационной системы / В. М. Нечунаев. - С.51-53
Кл.слова: угрозы, ущерб, параметры
Костюченко, Евгений Юрьевич. Обработка естественной информации на основе аппарата нейронных сетей / Е. Ю. Костюченко. - С.54-56
Кл.слова: информативность, анализ, критерии
Богульская, Нина Александровна. Разработка алгоритмов защищенных приложений для социальных карт / Н. А. Богульская, М. М. Кучеров, В. П. Кушнир. - С.59-61
Кл.слова: аутентификация, ключи, доступ
Рожков, Сергей Александрович. Защищенные терминальные системы / С. А. Рожков. - С.аутентификация. - безопасность : идентификация
Карманов, Максим Леонидович. Протокол маршрутизации для ad-hoc сетей / М. Л. Карманов. - С.65-66
Кл.слова: трафики, устойчивость, маршруты
Зыков, Владимир Дмитриевич. Защита персональных медицинских данных в автоматизированных медицинских информационных системах лечебно-профилактических учреждений / В. Д. Зыков, Р. В. Мещеряков, К. О. Беляков. - С.67-70
Кл.слова: безопасность, подписи, здравоохранение
Прокопов, Игорь Игоревич. Структурирование угроз в корпоративной сети / И. И. Прокопов. - С.71-72
Кл.слова: безопасность, Интернет, серверы
Варлатая, Светлана Климентьевна. Концепция построения автоматизации персональных данных / С. К. Варлатая, М. В. Кондратьева. - С.73-74
Кл.слова: информация, защита, сети
Збицкий, Павел Владимирович. Функциональная сигнатура компьютерных вирусов / П. В. Збицкий. - С.75-76
Кл.слова: системы, информация, защита
Булахов, Николай Георгиевич. Защита распределенных компьютерных систем от саморазмножающихся сетевых вирусов / Н. Г. Булахов. - С.77-78
Кл.слова: антивирусы, сети, трафики
Сапожников, Антон Александрович. Обнаружение аномальной сетевой активности / А. А. Сапожников. - С.79-80
Кл.слова: безопасность, атаки, мониторинг
Мельников, Максим Игоревич. Разработка автоматизированой системы управления распределенным лифтовым хозяйством на базе беспроводных технологий / М. И. Мельников. - С.81-82
Кл.слова: лифты, диспетчеризация, взаимодействие
Новиков, Сергей Николаевич. Обеспечение целостности в мультисервисных сетях / С. Н. Новиков, О. И. Солонская. - С.83-85
Кл.слова: информация, защита, сообщения
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
8.
Шифр: Д301667/2009/1(19)Ч.2
   Журнал

Доклады Томского государственного университета систем управления и радиоэлектроники: Периодический научный журнал.-2008. № 1 (17) . . - Томск : ТУСУР, 2008 - . - Выходит дважды в год
2009г. N 1(19)Ч.2
Содержание:
Митрохин, Валерий Евгеньевич. Влияния коммутационных перенапряжений на устойчивость функционирования и информационную безопасность систем телекоммуникаций / В. Е. Митрохин, Д. А. Федотов. - С.5-7
Кл.слова: телекоммуникации, информационная безопасность, напряжение
Урбанович, Павел Владимирович. Расчет и моделирование перестраиваемых активных фильтров / П. В. Урбанович, А. А. Шелупанов. - С.8-12
Кл.слова: фильтры, защита информации, моделирование
Бекмачев, Александр Егорович. Исследование утечки конфиденциальной информации по целям питания и заземления / А. Е. Бекмачев. - С.13-15
Кл.слова: угроза, конфиденциальность, защита информации
Дзюин, Сергей Витальевич. Технология интегрального использования контрольно-поисковых приборов / С. В. Дзюин, К. В. Мухин. - С.16-17
Кл.слова: приборы, аудит, информационная безопасность
Горубонов, Александр Александрович. Алгоритмы структурной идентификации математических моделей криптосистем на основе определения базовых параметров / А. А. Горубонов. - С.21-23
Кл.слова: идентификация, криптосистема, алгоритмы
Трещёв, Иван Андреевич. Использование метода перебора последовательностей, как раскраски вершин графа при обходе в ширину, на системах с SMP-архитектурой для решения переборных задач / И. А. Трещёв. - С.24-26
Кл.слова: криптография, рекурсия, переборные задачи
Кучеров, Михаил Михайлович. Эффективное управление квантовым спиновым регистром / М. М. Кучеров. - С.27-29
Кл.слова: квант, криптография, регистр
Росенко, Александр Петрович. Математическая модель оценки влияния прибыли, полученной от использования конфиденциальной информации по назначению, на величину вероятного ущерба собственнику информации ограниченного распространения / А. П. Росенко, Р. С. Аветисов. - С.33-35
Кл.слова: ущерб, защита информации, конфиденциальность
Романов, Александр Сергеевич. Методика идентификации автора текста на основе аппарата опорных векторов / А. С. Романов. - С.36-42
Кл.слова: идентификация, признаки текста, опорные вектора
Калинин, Максим Олегович. Автоматическое управление информационной безопасностью как технология обеспечения целостности защищенных информационных систем / М. О. Калинин. - С.43-45
Кл.слова: информационная безопасность, целостность, управление безопасностью
Варлатая, Светлана Климентьевна. Проблемы защиты и обработки конфиденциальных документов / С. К. Варлатая, М. В. Шаханова. - С.46-48
Кл.слова: конфиденциальность, документы, защита информации
Хорьков, Дмитрий Алексеевич. О возможности использования математического аппарата сетей Петри для моделирования компьютерных атак / Д. А. Хорьков. - С.49-50
Кл.слова: трафики, атаки, моделирование
Нечунаев, Вадим Михайлович. Оценка рисков информационной безопасности корпоративной информационной системы / В. М. Нечунаев. - С.51-53
Кл.слова: риск, информационная безопасность, угрозы
Костюченко, Евгений Юрьевич. Обработка естественной информации на основе аппарата нейронных сетей / Е. Ю. Костюченко. - С.54-56
Кл.слова: нейронные сети, информативность, обработка информации
Богульская, Нина Александровна. Разработка алгоритмов защищенных приложений для социальных карт / Н. А. Богульская, М. М. Кучеров, В. П. Кушнир. - С.59-61
Кл.слова: социальная карта, защита информации, аутентификация
Рожков, Сергей Александрович. Защищенные терминальные системы / С. А. Рожков. - С.62-64
Кл.слова: защита информации, аутентификация, безопасность
Карманов, Максим Леонидович. Протокол маршрутизации для ad-hoc сетей / М. Л. Карманов. - С.65-66
Кл.слова: трафики, протоколы, защита информации
Зыков, Владимир Дмитриевич. Защита персональных медицинских данных в автоматизированных медицинских информационных системах лечебно-профилактических учреждений / В. Д. Зыков, Р. В. Мещеряков, К. О. Беляков. - С.67-70
Кл.слова: информационная безопасность, медицинские данные, цифровая подпись
Прокопов, Игорь Игоревич. Структурирование угроз в корпоративной сети / И. И. Прокопов. - С.71-72
Кл.слова: угроза, локальная сеть, информационная безопасность
Варлатая, Светлана Климентьевна. Концепция построения автоматизации персональных данных / С. К. Варлатая, М. В. Кондратьева. - С.73-74
Кл.слова: автоматизация, защита информации, персональные данные
Збицкий, Павел Владимирович. Функциональная сигнатура компьютерных вирусов / П. В. Збицкий. - С.75-76
Кл.слова: вирусы, сигнатура, защита информации
Булахов, Николай Георгиевич. Защита распределенных компьютерных систем от саморазмножающихся сетевых вирусов / Н. Г. Булахов. - С.77-78
Кл.слова: вирусы, компьютерные сети, защита информации
Сапожников, Антон Александрович. Обнаружение аномальной сетевой активности / А. А. Сапожников. - С.79-80
Кл.слова: сетевая безопасность, информационные технологии, сетевая активность
Мельников, Максим Игоревич. Разработка автоматизированной системы управления распределенным лифтовым хозяйством на базе беспроводных технологий / М. И. Мельников. - С.81-82
Кл.слова: беспроводные технологии, лифты, диспетчеризация
Новиков, Сергей Николаевич. Обеспечение целостности в мультисервисных сетях / С. Н. Новиков, О. И. Солонская. - С.83-85
Кл.слова: компьютерные сети, защита информации, целестность
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)
Перейти к описаниям статей

Постоянная гиперссылка
9.


   
    Обеспечение защиты информации при обработке медицинских биометрических данных [Текст] : доклад / В. Д. Зыков [и др.] // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2010. - N 2(22) Ч2. - С. 249-252. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2010_zikov_250311.pdf или скачать 

Имеются экземпляры в отделах: всего 2 : сбо (2)
Свободны: сбо (2)

Постоянная гиперссылка
10.


    Зыков, Владимир Дмитриевич.
    Методика по приведению медицинских информационных систем к требованиям законодательства в области защиты персональных данных [Текст] : доклад / В. Д. Зыков, К. О. Беляков, Ю. П. Ехлаков // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2010. - N 1(21) Ч.1. - С. 32-36. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2010_1zykov_14042011.pdf или скачать 

Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
 1-10    11-15 
 
Статистика
за 27.06.2024
Число запросов 3845
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)