Авторизация
 

Базы данных


Основная база библиотеки - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Электронные книги ЛитРес (2)
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=ВИРУСЫ<.>)
Общее количество найденных документов : 87
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-87 
1.

Вид документа : Однотомное издание
Шифр издания : 1854(И)/
Автор(ы) : Miller, Michael
Заглавие : Absolute PC security and privacy
Выходные данные : San Francisco; London: Sybex, 2002 (USA)
Колич.характеристики :530[4] p.: figur.
Примечания : Glossary: p. 493- 530
ISBN, Цена 0-7821-4127-7: 39.90 €
УДК : 004.056.5
Ключевые слова (''Своб.индексиров.''): информационная безопасность--защита информации--компьютерные вирусы--несанкционированный доступ--спамы--интернет--электронная почта--e-mail--web--секретность--конфиденциальность
Экземпляры :аунл(1)
Свободны : аунл(1)
Найти похожие

2.

Вид документа : Однотомное издание
Шифр издания : 681.3/Б 748
Автор(ы) : Богумирский, Борис Сергеевич
Заглавие : MS-DOS 6.2: Новые возможности для пользователя
Выходные данные : СПб.: Питер, 1994
Колич.характеристики :432 с.: ил
Серия: Пользователю IBM PC; Кн.1
Цена : Б.ц.
УДК : 681.3.066
Ключевые слова (''Своб.индексиров.''): управление памятью--dos 6.2--dbl space--inter lnk--дисковые компрессоры--дефрагментаторы--сканер-корректоры--компьютерные вирусы--антивирусные программы--полидетекторы--дезинфекторы--вирус-фильтры--межкомпьютерная связь--операционные системы
Экземпляры : всего 2: ВЦ(1), счз1(1)
Свободны : ВЦ(1), счз1(1)
Найти похожие

3.

Вид документа : Многотомное издание
Шифр издания : 681.3/Б748
Автор(ы) : Богумирский, Борис Сергеевич
Заглавие : Руководство пользователя ПЭВМ: В 2 ч./ Б. С. Богумирский. 2
Выходные данные : СПб.: Ассоциация OILCO, 1992
Колич.характеристики :362-738 с.: ил
Цена : Б.ц.
УДК : 681.322-181.4
Ключевые слова (''Своб.индексиров.''): программное обеспечение--персональные компьютеры--интерфейсы--операционные системы--dos--norton commander--shez--утилиты--norton utilities--norton backup--антивирусы--компьютерные вирусы--эвм
Экземпляры : всего 3: счз1(1)
Свободны : счз1(1)
Найти похожие

4.

Вид документа : Многотомное издание
Шифр издания : 681.3/Б 748
Автор(ы) : Богумирский, Борис Сергеевич
Заглавие : Руководство пользователя ПЭВМ: В 2 ч./ Б. С. Богумирский. Ч. 2
Выходные данные : СПб.: Печатный двор, 1994
Колич.характеристики :359-736 с.: ил
Цена : Б.ц.
УДК : 681.322-181.4
Ключевые слова (''Своб.индексиров.''): вычислительная техника--персональные компьютеры--интерфейсы--операционные системы--dos--norton commander--shez--утилиты--norton utilities--norton backup--антивирусы--компьютерные вирусы--эвм--вирус-фильтры--детекторы--полидетекторы--дезинфекторы--vshield--validate--viruscan--netscan--clean-up--aids test--программное обеспечение
Экземпляры : всего 1: аунл(1), счз1(1)
Свободны : аунл(1), счз1(1)
Найти похожие

5.

Вид документа : Монографическая серия
Шифр издания : 004/Б 779
Автор(ы) : Бойцев, Олег Михайлович
Заглавие : Защити свой компьютер от вирусов и хакеров : научно-популярное издание
Выходные данные : СПб.: ПИТЕР, 2008
Колич.характеристики :283 с.: ил
Серия: На 100%
ISBN, Цена 978-5-388-00347-8: 350.00 р.
УДК : 004.056.5
Ключевые слова (''Своб.индексиров.''): компьютерная безопасность--криптография--правовая защита--компьютерные вирусы--сетевые атаки--защищенные системы
Экземпляры :аунл(1)
Свободны : аунл(1)
Найти похожие

6.

Вид документа : Однотомное издание
Шифр издания : 681.3/Б 833
Автор(ы) : Бородакий, Юрий Владимирович, Лободинский, Юрий Григорьевич
Заглавие : Информационные технологии. Методы, процессы, системы : Монография
Выходные данные : М.: Радио и связь, 2004
Колич.характеристики :451[5] с.: ил.
Примечания : Библиогр.: с. 438-451
ISBN, Цена 5-256-01566-4: 176.30, р.
УДК : 004
Ключевые слова (''Своб.индексиров.''): информационные технологии--информационные системы--теория информации--компьютеры--компьютерные вирусы--защита информации--телекоммуникационные системы
Экземпляры : всего : аунл(48), счз1(2)
Свободны : аунл(48), счз1(2)
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Булахов, Николай Георгиевич
Заглавие : Защита распределенных компьютерных систем от саморазмножающихся сетевых вирусов : доклад
Место публикации : Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники: периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - Томск: Издательство ТУСУР, 2009. - N 1(19)Ч.2. - С. 77-78 (Шифр Д301667/2009/1(19)Ч.2)
Примечания : Библиогр. в конце ст.
Ключевые слова (''Своб.индексиров.''): вирусы--компьютерные сети--защита информации--доклады тусур
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_bulakhov_190411.pdf или скачать 
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Булахов, Николай Георгиевич, Калайда, Владимир Тимофеевич
Заглавие : Методы обнаружения и обезвреживания саморазмножающихся вирусов : доклад
Место публикации : Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники: периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - Томск: Издательство ТУСУР, 2008. - N 2(18)Ч.1. - С. 78-82 (Шифр Д301667/2008/2(18)Ч.1)
Примечания : Библиогр. в конце ст.
Ключевые слова (''Своб.индексиров.''): вредоносные программы--методы обнаружения--вирусы--доклады тусур
Полный текст/внешний ресурс   (постраничный просмотр) : 2008_bulakhov_200411.pdf или скачать 
Найти похожие

9.

Вид документа : Однотомное издание
Шифр издания : 004/В 240
Автор(ы) : Малюк, Анатолий Александрович, Горбатов, Виктор Сергеевич, Королев, Вадим Иванович, Фомичев, Владимир Михайлович, Дураковский, Анатолий Петрович
Заглавие : Введение в информационную безопасность [Электронный ресурс] : учебное пособие
Выходные данные : М.: Горячая линия - Телеком, 2018
Колич.характеристики : on-line: рис., схемы, табл.
Вид и объем ресурса: Электрон. текстовые дан.
Примечания : Библиогр.: с. 279-285
ISBN, Цена 978-5-9912-0160-5: Б.ц.
УДК : 004.056(075.8)
Ключевые слова (''Своб.индексиров.''): учебные пособия--угрозы--уязвимость--аутентификация--криптология--протоколы--компьютерные вирусы--подсистемы--лицензирование--шифры
Перейти к внешнему ресурсу https://e.lanbook.com/reader/book/111075/#1
Найти похожие

10.

Вид документа : Однотомное издание
Шифр издания : 681.3/В676
Автор(ы) : Волков, Владимир Борисович
Заглавие : Понятный самоучитель работы в Windows : учебное пособие
Выходные данные : СПб.: Питер, 2001
Колич.характеристики :184[8] c.: ил
ISBN (в пер.), Цена 5-318-00547-0: 50.00 р.
УДК : 681.3.066 Windows (075.4)
Ключевые слова (''Своб.индексиров.''): dos--операционные системы--windows 98--дискеты--интернет--компьютерные вирусы--файлы
Экземпляры : всего : аунл(1), счз1(2)
Свободны : аунл(1), счз1(2)
Найти похожие

11.

Вид документа : Монографическая серия
Шифр издания : 004/Г 555
Автор(ы) : Глушаков, Сергей Владимирович, Бабенко, Максим Игоревич, Тесленко, Николай Сергеевич
Заглавие : Секреты хакера: защита и атака : . -2-е изд., доп. и перераб.
Выходные данные : М.: ХРАНИТЕЛЬ; М.: АСТ, 20082008
Колич.характеристики :536[8] с.: ил., табл.
Серия: Учебный курс .
    Best-Селлер!
ISBN, Цена 978-5-17-050954-6: Б.ц.
ISBN, Цена 978-5-9762-6576-9: Б.ц.
УДК : 004.056.5(075)
Ключевые слова (''Своб.индексиров.''): хакеры--компьютерные вирусы--защита информации--компьютерная безопасность--восстановление данных--windows--peectp windows--сетевая безопасность
Экземпляры :аунл(1)
Свободны : аунл(1)
Найти похожие

12.

Вид документа : Статья из сборника (том многотомника)
Шифр издания :
Автор(ы) : Горковенко А. Ю.
Заглавие : Построение межсетевого экрана и VPN-сети на основе Microsoft ISA Server 2006 : доклад
Место публикации : Научная сессия ТУСУР-2010. - Томск: В-Спектр. - Ч. 1. - С.93-101
Примечания : Библиогр. в конце ст.
Ключевые слова (''Своб.индексиров.''): серверы--межсетевые экраны--сетевые атаки--правила доступа--безопасность сетей--интернет--вирусы см. компьютерные вирусы--локальные сети
Полный текст/внешний ресурс   (постраничный просмотр) : 2010_gorkovenko_200510.pdf или скачать 
Найти похожие

13.

Вид документа : Монографическая серия
Шифр издания : 004/Г 749
Автор(ы) : Гошко, Станислав Викторович
Заглавие : Энциклопедия по защите от вирусов :
Выходные данные : М.: СОЛОН-Пресс, 2004
Колич.характеристики :301, [3] с.: ил., табл.
Коллективы :
Серия: Аспекты защиты
ISBN, Цена 5-98003-129-4: 205.00, р.
УДК : 004.056.5(031)
Ключевые слова (''Своб.индексиров.''): энциклопедии--защита информации--компьютерные вирусы--dos--windows--makpo
Экземпляры :аунл(1)
Свободны : аунл(1)
Найти похожие

14.

Вид документа : Однотомное издание
Шифр издания : 681.3/Г 943
Автор(ы) : Гульев, Игорь А.
Заглавие : Компьютерные вирусы, взгляд изнутри :
Выходные данные : М.: ДМК, 1999
Колич.характеристики :303[1] с.: ил., табл.
Примечания : Библиогр.: с. 300. - Предм. указ.: с. 302-303
ISBN, Цена 5-89818-011-7: Б.ц.
УДК : 681.3.067
Ключевые слова (''Своб.индексиров.''): компьютерные вирусы--антивирусы--защита информации--хакеры
Экземпляры :аунл(1)
Свободны : аунл(1)
Найти похожие

15.

Вид документа : Однотомное издание
Шифр издания : 681.3/Д58
Автор(ы) : Довгаль С. И., Литвинов Б. Ю., Сбитнев А. И.
Заглавие : Персональные ЭВМ: Турбо Паскаль V 7.0, Объектное программирование, Локальные сети : Учебное пособие
Выходные данные : Киев: Информсистема-сервис, 1993
Колич.характеристики :472 с.: ил, табл.
ISBN (в пер.), Цена 5-8357-0031-8: Б.ц.
УДК : 681.322-181.4(075.8) + 681.3.062 турбо паскаль(075.8) + 681.324(075.8)
Ключевые слова (''Своб.индексиров.''): персональные компьютеры--турбо паскаль--языки программирования--программирование--локальные сети--объектное программирование--turbo vision--windows--паскаль--net ware--учебные пособия--компьютерные вирусы
Экземпляры : всего 4: аунл(4)
Свободны : аунл(4)
Найти похожие

16.

Заглавие журнала :Доклады Томского государственного университета систем управления и радиоэлектроники: Периодический научный журнал.-2008. № 1 (17) -2008г.,N 2(18)Ч.1
Интересные статьи :
Дзюин С. В.. Использование тестовых фазоманипулированных шумоподобных сигналов в системах защиты информации/ С. В. Дзюин, К. В. Мухин (стр.7-8) Кл.слова: сигналы,шумы,защита информации
Урбанович П. В.. Генератор шума с подстройкой диапазонов/ П. В. Урбанович (стр.9-11) Кл.слова: генераторы,шумы,фильтры
Шелупанов А. А.. Оценка ПЭМИ электронных устройств/ А. А. Шелупанов, А. П. Зайцев (стр.12-17) Кл.слова: электронные устройства,электромагнитные поля,излучения
Сметанин А. М.. Информационная безопасность объектов местности: автоматизированное дешифрование материалов аэрокосмической съемки/ А. М. Сметанин (стр.18-19) Кл.слова: информационная безопасность,цифровые модели,информационные технологии
Ханов В. Х.. Многофункциональный лабораторный стенд с переменной электрической схемой на основе ПЛИС/ В. Х. Ханов, А. В. Шахматов (стр.20-21) Кл.слова: лабораторные стенды,печатные платы,электрические схемы
Вергейчик А. В.. Моделирование систем физической защиты/ А. В. Вергейчик, В. П. Кушнир (стр.22-23) Кл.слова: моделирование,СФЗ,матрица
Бейнарович В. А.. Импульсные самонастраивающиеся следящие системы/ В. А. Бейнарович (стр.24-27) Кл.слова: импульсные системы,помехи,сигналы
Торгонский Л. А.. К оптимизации выбора емкости затвора транзисторов КМДП вентилей/ Л. А. Торгонский (стр.28-29) Кл.слова: КМДП,оптимизация,затворы
Косолапов Д. О.. Использование рисунка радужной оболочки глаза для генерации ключевой пары/ Д. О. Косолапов, Е. А. Харин, П. Н. Корнюшин (стр.30-31) Кл.слова: биометрические технологии,криптография,нечеткие данные
Жидков И. В.. Проблема создания безопасного программного обеспечения и предложения по ее решению/ И. В. Жидков, О. Н. Федорец (стр.32-33) Кл.слова: программное обеспечение,безопасность,автоматизация
Очаковский Д. О.. Локализация автомобильных номеров методом разбиения изображения на блоки/ Д. О. Очаковский, А. И. Елизаров (стр.34-39) Кл.слова: локализация,автомобильные номера,изображения
Губанов Н. Ю.. Применение методов непараметрической статистики в задачах идентификации изображения/ Н. Ю. Губанов, В. Т. Калайда (стр.40-42) Кл.слова: изображения,алгоритмы,матрица
Барильник С. С.. Новые подходы к программно-технической защите сетевых публикаций/ С. С. Барильник, Н. Е. Герасимов, И. В. Минин (стр.43-46) Кл.слова: защита,сетевые публикации,защита авторского права
Мещеряков Р. В.. Некоторые подходы к выбору параметров голоса для оценки истинности высказывания/ Р. В. Мещеряков, А. А. Конев, А. И. Юдин (стр.47-50) Кл.слова: высказывания человека,параметры голоса,ложность
Косолапов Д. О.. Мультилинейные криптосистемы в асимметричной криптографии/ Д. О. Косолапов, Е. А. Харин, С. М. Гончаров (стр.51-53) Кл.слова: криптография,криптосистемы,мультилинейные отображения
Дулькейт В. И.. Минимизация функционалов, ассоциированных с задачами криптографического анализа/ В. И. Дулькейт, Р. Т. Файзуллин, И. Г. Хныкин (стр.54-55) Кл.слова: минимизация,генераторы задач,задачи SAT
Игоничкина Е. В.. Статистический анализ поточных шифров/ Е. В. Игоничкина (стр.56-57) Кл.слова: статистические тесты,тестирование ПСП,поточные шифры
Дзюин С. В.. Метод моделирования коммуникационного канала на основе теории выбросов случайного процесса/ С. В. Дзюин, А. Е. Бекмачев, К. В. Мухин (стр.58-60) Кл.слова: каналы,коммуникации,моделирование
Рябко Б. Я.. Идеальные стенографические системы/ Б. Я. Рябко, А. Н. Фионов (стр.61-62) Кл.слова: стенография,скрытая информация,конструкции
Жилкин М. Ю.. Стегоанализ графических данных в различных форматах/ М. Ю. Жилкин (стр.63-64) Кл.слова: стенография,графика,скрытая информация
Филимонов Ю. М.. Вычисление энтропии системы на основе моделирования динамики субъектов методом Монте-Карло/ Ю. М. Филимонов (стр.65-66) Кл.слова: Монте-Карло метод,моделирование,энтропия
Кручинин В. В.. Подходы к созданию защищенного архива на основе разделения секрета/ В. В. Кручинин, А. А. Шелупанов (стр.67-72) Кл.слова: базы данных,множество доменов,защита
Епифанцев Б. Н.. Борьба с инсайдерскими угрозами: системный подход/ Б. Н. Епифанцев (стр.73-74) Кл.слова: инсайдерские атаки,информационные ресурсы,защита
Зыков В. Д.. Структура программного обеспечения системы защиты рабочего места обработки персональных медицинских данных/ В. Д. Зыков (стр.75-77) Кл.слова: программное обеспечение,защита,медицинские данные
Булахов Н. Г.. Методы обнаружения и обезвреживания саморазмножающихся вирусов/ Н. Г. Булахов, В. Т. Калайда (стр.78-82) Кл.слова: вредоносные программы,методы обнаружения,вирусы
Афонасенко А. В.. Обзор методов распознавания структурированных символов/ А. В. Афонасенко, А. И. Елизаров (стр.83-88) Кл.слова: печатные символы,изображения,распознавание текста
Ларченко М. В.. Универсальная идентификация - важное средство борьбы с киберпреступностью/ М. В. Ларченко, М. М. Кучеров (стр.89-94) Кл.слова: идентификация объектов,мандатный контроль,Гроша закон
Политов М. С.. Полная структурная оценка защищенности ИС/ М. С. Политов, А. В. Мельников (стр.95-97) Кл.слова: защита информации,логические схемы,уязвимость систем
Мельников М. И.. Автоматизированная система мониторинга по сетям TCP/IP/ М. И. Мельников (стр.98-100) Кл.слова: сети,сеть MicroLAN,передача данных
Лиходедова Г. Н.. Разработка защитного фильтра для противодействия нетрадиционному каналу в сетях пакетной передачи данных/ Г. Н. Лиходедова, А. А. Орехова, А. И. Дементеев (стр.101-103) Кл.слова: НИК,сети,каналы
Крыжановский А. В.. Применение искусственных нейронных сетей в системах обнаружения атак/ А. В. Крыжановский (стр.104-105) Кл.слова: нейронные сети,обнаружение атак,искусственные сети
Романов А. С.. Структура программного комплекса для исследования подходов к идентификации авторства текстов/ А. С. Романов (стр.106-109) Кл.слова: идентификация текста,авторские тексты,программные комплексы
Авдеев А. А.. Применение генетических алгоритмов к задачам оптимизации/ А. А. Авдеев (стр.110-113) Кл.слова: генетические алгоритмы,оптимизация,задачи коммивояжера
Ковалев Д. О.. Особенности построения современных систем управления информационной безопасностью/ Д. О. Ковалев, Н. Г. Милославская (стр.112-113) Кл.слова: ОЦИБ,информационная безопасность,операционный центр
Дзюин С. В.. Аппаратные средства контроля при проведении аудита информационной безопасности/ С. В. Дзюин, К. В. Мухин (стр.114-115) Кл.слова: аудит,радиоконтроль,информационная безопасность
Нечунаев В. М.. Методика описания корпоративной информационной системы для процедуры управления рисками информационной безопасности/ В. М. Нечунаев (стр.116-117) Кл.слова: информационная безопасность,риски безопасности,корпоративная система
Мельниченко П. А.. Имитационное моделирование системы передачи сообщений, использующей варьирование маршрутов/ П. А. Мельниченко, А. А. Шелупанов (стр.118-120) Кл.слова: сети,Интернет,передача сообщений
Чехонин К. А.. Моделирование информационной безопасности критически важных объектов/ К. А. Чехонин, Л. А. Шивдяков, Ю. Г. Крат (стр.121-122) Кл.слова: моделирование,информационная безопасность,информационные ресурсы
Ерохин С. С.. Оценка эффективности контрмер угрозам информационной безопасности с использованием скрытых марковских процессов/ С. С. Ерохин (стр.123-124) Кл.слова: информационная безопасность,Маркова процессы,контрмер угроз
Пивкин Е. Н.. Нечеткие модели в системе защиты информации, составляющей налоговую тайну/ Е. Н. Пивкин, В. М. Белов (стр.125-127) Кл.слова: аудит,телекоммуникации,обработка информации
Москвин Д. А.. Перспективы использования многокритериальной оптимизации при управлении безопасностью информационных систем/ Д. А. Москвин, М. О. Калинин (стр.128-129) Кл.слова: безопасность информации,оптимизация,операционные системы
Газизов Т. Т.. Классификация методов глобальной оптимизации для решения задач безопасности/ Т. Т. Газизов (стр.130-131) Кл.слова: оптимизация,безопасность,классификация методов
Скрыль С. В.. Структурирование описания противоправных действий в сфере компьютерной информации как методологическая основа их криминалистического исследования/ С. В. Скрыль, Е. Б. Белов, Р. В. Мещеряков (стр.132-134) Кл.слова: компьютерная информация,методология,криминалистика
Авсентьев О. С.. Принципы моделирования механизмов воздействия вредоносных программ на защищенные информационные системы в интересах оценки угроз их безопасности/ О. С. Авсентьев, В. В. Александров, Г. И. Рябинин (стр.135-136) Кл.слова: моделирование,механизмы,безопасность
Зырянова Т. Ю.. Методика профессионально-психологического отбора кандидатов на должность специалиста по защите информации/ Т. Ю. Зырянова, Е. В. Черданцева (стр.137-138) Кл.слова: информационная безопасность,защита,профессионально-психологический отбор
Кайнина Л. Л.. Реализация кадрового компонента политики обеспечения информационной безопасности в аттестации государственной безопасности в аттестации государственных служащих на базе семантических сетей/ Л. Л. Кайнина (стр.139-143) Кл.слова: кадровая политика,сети,информационная безопасность
Финько В. Н.. Концептуальные понятия деятельности по защите информации/ В. Н. Финько, В. В. Киселев, В. К. Джоган (стр.144-145) Кл.слова: защита информации,базовые процедуры,конфиденциальность
Интересные статьи :
Найти похожие


17.

Заглавие журнала :Доклады Томского государственного университета систем управления и радиоэлектроники: Периодический научный журнал.-2008. № 1 (17) -2009г.,N 1(19)Ч.2
Интересные статьи :
Митрохин В. Е.. Влияния коммутационных перенапряжений на устойчивость функционирования и информационную безопасность систем телекоммуникаций/ В. Е. Митрохин, Д. А. Федотов (стр.5-7) Кл.слова: телекоммуникации,информационная безопасность,напряжение
Урбанович П. В.. Расчет и моделирование перестраиваемых активных фильтров/ П. В. Урбанович, А. А. Шелупанов (стр.8-12) Кл.слова: фильтры,защита информации,моделирование
Бекмачев А. Е.. Исследование утечки конфиденциальной информации по целям питания и заземления/ А. Е. Бекмачев (стр.13-15) Кл.слова: угроза,конфиденциальность,защита информации
Дзюин С. В.. Технология интегрального использования контрольно-поисковых приборов/ С. В. Дзюин, К. В. Мухин (стр.16-17) Кл.слова: приборы,аудит,информационная безопасность
Горубонов А. А.. Алгоритмы структурной идентификации математических моделей криптосистем на основе определения базовых параметров/ А. А. Горубонов (стр.21-23) Кл.слова: идентификация,криптосистема,алгоритмы
Трещёв И. А.. Использование метода перебора последовательностей, как раскраски вершин графа при обходе в ширину, на системах с SMP-архитектурой для решения переборных задач/ И. А. Трещёв (стр.24-26) Кл.слова: криптография,рекурсия,переборные задачи
Кучеров М. М.. Эффективное управление квантовым спиновым регистром/ М. М. Кучеров (стр.27-29) Кл.слова: квант,криптография,регистр
Росенко А. П.. Математическая модель оценки влияния прибыли, полученной от использования конфиденциальной информации по назначению, на величину вероятного ущерба собственнику информации ограниченного распространения/ А. П. Росенко, Р. С. Аветисов (стр.33-35) Кл.слова: ущерб,защита информации,конфиденциальность
Романов А. С.. Методика идентификации автора текста на основе аппарата опорных векторов/ А. С. Романов (стр.36-42) Кл.слова: идентификация,признаки текста,опорные вектора
Калинин М. О.. Автоматическое управление информационной безопасностью как технология обеспечения целостности защищенных информационных систем/ М. О. Калинин (стр.43-45) Кл.слова: информационная безопасность,целостность,управление безопасностью
Варлатая С. К.. Проблемы защиты и обработки конфиденциальных документов/ С. К. Варлатая, М. В. Шаханова (стр.46-48) Кл.слова: конфиденциальность,документы,защита информации
Хорьков Д. А.. О возможности использования математического аппарата сетей Петри для моделирования компьютерных атак/ Д. А. Хорьков (стр.49-50) Кл.слова: трафики,атаки,моделирование
Нечунаев В. М.. Оценка рисков информационной безопасности корпоративной информационной системы/ В. М. Нечунаев (стр.51-53) Кл.слова: риск,информационная безопасность,угрозы
Костюченко Е. Ю.. Обработка естественной информации на основе аппарата нейронных сетей/ Е. Ю. Костюченко (стр.54-56) Кл.слова: нейронные сети,информативность,обработка информации
Богульская Н. А.. Разработка алгоритмов защищенных приложений для социальных карт/ Н. А. Богульская, М. М. Кучеров, В. П. Кушнир (стр.59-61) Кл.слова: социальная карта,защита информации,аутентификация
Рожков С. А.. Защищенные терминальные системы/ С. А. Рожков (стр.62-64) Кл.слова: защита информации,аутентификация,безопасность
Карманов М. Л.. Протокол маршрутизации для ad-hoc сетей/ М. Л. Карманов (стр.65-66) Кл.слова: трафики,протоколы,защита информации
Зыков В. Д.. Защита персональных медицинских данных в автоматизированных медицинских информационных системах лечебно-профилактических учреждений/ В. Д. Зыков, Р. В. Мещеряков, К. О. Беляков (стр.67-70) Кл.слова: информационная безопасность,медицинские данные,цифровая подпись
Прокопов И. И.. Структурирование угроз в корпоративной сети/ И. И. Прокопов (стр.71-72) Кл.слова: угроза,локальная сеть,информационная безопасность
Варлатая С. К.. Концепция построения автоматизации персональных данных/ С. К. Варлатая, М. В. Кондратьева (стр.73-74) Кл.слова: автоматизация,защита информации,персональные данные
Збицкий П. В.. Функциональная сигнатура компьютерных вирусов/ П. В. Збицкий (стр.75-76) Кл.слова: вирусы,сигнатура,защита информации
Булахов Н. Г.. Защита распределенных компьютерных систем от саморазмножающихся сетевых вирусов/ Н. Г. Булахов (стр.77-78) Кл.слова: вирусы,компьютерные сети,защита информации
Сапожников А. А.. Обнаружение аномальной сетевой активности/ А. А. Сапожников (стр.79-80) Кл.слова: сетевая безопасность,информационные технологии,сетевая активность
Мельников М. И.. Разработка автоматизированной системы управления распределенным лифтовым хозяйством на базе беспроводных технологий/ М. И. Мельников (стр.81-82) Кл.слова: беспроводные технологии,лифты,диспетчеризация
Новиков С. Н.. Обеспечение целостности в мультисервисных сетях/ С. Н. Новиков, О. И. Солонская (стр.83-85) Кл.слова: компьютерные сети,защита информации,целестность
Интересные статьи :
Найти похожие


18.

Вид документа : Однотомное издание
Шифр издания : 004/З-128
Автор(ы) : Забуга, Александр Александрович
Заглавие : Теоретические основы информатики для бакалавров и специалистов : учебное пособие
Выходные данные : СПб.: ПИТЕР, 2014
Колич.характеристики :206 с.: рис., табл., фот.
Серия: Стандарт третьего поколения. Учебное пособие
Примечания : Библиогр.: с. 195-198. - Алф. указ.: с. 199-205
ISBN, Цена 978-5-496-00744-3: 331.00, 331.00, р.
УДК : 004:621.391(075.8)
Ключевые слова (''Своб.индексиров.''): учебные пособия--информация--математическая логика--графы--петри сеть--тьюринга машина--кодирование--комбинаторика--теория вероятностей--информационные системы--вычислительные сети--программное обеспечение--компьютерные вирусы--энтропия
Экземпляры :счз1(1)
Свободны : счз1(1)
Найти похожие

19.

Вид документа : Монографическая серия
Шифр издания : 681.3/З-133
Автор(ы) : Завгородний, Виктор Иванович
Заглавие : Комплексная защита информации в компьютерных системах : учебное пособие для вузов
Выходные данные : М.: Логос; М.: ПБОЮЛ Н. А. Егоров, 20012001
Колич.характеристики :264 с.: ил
Серия: Учебник XXI века
Примечания : Библиогр.: с. 260-263
ISBN (в пер.), Цена 5-94010-088-0: 138.00, р.
УДК : 681.3.067(075.8)
Ключевые слова (''Своб.индексиров.''): защита информации--учебные пособия--компьютерные сети--вычислительные сети--защита памяти--несанкционированный доступ--компьютерные вирусы--криптография
Экземпляры : всего 1: аунл(7), ТУ(1), счз1(1)
Свободны : аунл(7), ТУ(1), счз1(1)
Найти похожие

20.

Вид документа : Монографическая серия
Шифр издания : 681.3/З-330
Автор(ы) : Запольскис, Александр Иванович
Заглавие : Новые программы для компьютера IBM PC : справочное издание
Выходные данные : Минск: Кузьма, 1999
Колич.характеристики :494[2] с.: ил.
Серия: Библиотека школьника
ISBN (в пер.), Цена 985-453-021-3: 70.00, р.
УДК : 681.3.06
Ключевые слова (''Своб.индексиров.''): программное обеспечение--текстовые редакторы--электронные таблицы--компьютерные вирусы--архиваторы--windows commnder--операционные системы
Экземпляры :аунл(1)
Свободны : аунл(1)
Найти похожие

 1-20    21-40   41-60   61-80   81-87 
 
Статистика
за 09.07.2024
Число запросов 38614
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)