Авторизация
 

Базы данных


Основная база библиотеки - результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=ИНФОРМАЦИОННЫЕ РЕСУРСЫ<.>)
Общее количество найденных документов : 39
Показаны документы с 1 по 20
 1-20    21-39 
1.
004
А 441


    Акулов, Олег Анатольевич.
    Информатика: базовый курс [Текст] : учебник для вузов / О. А. Акулов, Н. В. Медведев. - 8-е изд., стереотип. - М. : Омега-Л, 2013. - 576 с : ил. - (Высшее техническое образование). - Библиогр.: с. 573-574. - ISBN 978-5-370-02604-1 : 323.18 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: аунл (48 экз.), счз1 (2 экз.)
Свободны: аунл (48), счз1 (2)
Постоянная гиперссылка
2.
002
Б 231


   
    Банк данных ВИНИТИ. Состояние и перспективы развития : научное издание / Ю. М. Арский [и др.] ; ред. Р. С. Гиляревский ; Всероссийский институт научной и технической информации (М.). - М. : ВИНИТИ, 2006. - 242 с. : ил., табл. - Библиогр.: с. 240-241. - ISBN 5-94577-027-2 : 120.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , сбо (1 экз.)
Свободны: сбо (1)
Постоянная гиперссылка
3.
681.3
Б 335


    Башлы, Петр Николаевич.
    Современные сетевые технологии : Учебное пособие для вузов / П. Н. Башлы. - М. : Горячая линия-Телеком, 2006. - 334[2] с. : ил., табл. - (Специальность для высших учебных заведений). - Библиогр.: с. 327-328. - ISBN 5-93517-284-4 : 118.69 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , аунл (18 экз.), счз1 (1 экз.)
Свободны: аунл (18), счз1 (1)
Постоянная гиперссылка
4.
А
Б959


    Бычков, Игорь Вячеславович.
    Корпоративная интеллектная технология обработки пространственно-распределенных данных в задачах управления регионом : Автореферат диссертации на соискание ученой степени доктора технических наук. 25.00.35 / Игорь Вячеславович Бычков ; науч. консультант Станислав Николаевич Васильев ; Институт динамики систем и теории управления, Российская Академия наук, Сибирское отделение. - Кемерово : ИДСТУ, 2003. - 42 с. : ил. - Библиогр.: с. 38-42. - (в пер.)

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: счз1 (1 экз.)
Свободны: счз1 (1)
Постоянная гиперссылка
5.
Шифр: В507988/2009/4
   Журнал

Вопросы защиты информации : научно-практический журнал/ Всероссийский НИИ межотраслевой информации (М.), Федеральный информационно-аналитический центр оборонной промышленности. - М. : ВИМИ, 1974 - . - ISSN 2073-2600. - Выходит ежеквартально
2009г. N 4
Содержание:
Галанов, А. И. Протоколы слепой подписи на основе двух вычислительно трудных задач / А. И. Галанов, Д. Н. Молдовян, Д. В. Захаров. - С.2-7
Кл.слова: цифровая подпись, открытый ключ, задачи
Галанов, А. И. Протоколы слепой коллективной подписи на основе задачи дискретного логарифмирования / А. И. Галанов, А. А. Костина, Д. Н. Молдовян. - С.7-11
Кл.слова: цифровая подпись, открытый ключ, задачи
Молдовян, Д. Н. Задание некоммутативных конечных групп векторов для синтеза алгоритмов цифровой подписи / Д. Н. Молдовян, А. А. Костина, И. А. Куприянов. - С.12-18
Кл.слова: цифровая подпись, гомоморфизм, векторные группы
Молдовян, Д. Н. Примитивы схем цифровой подписи: строение мультипликативных конечных групп векторов / Д. Н. Молдовян. - С.18-24
Кл.слова: цифровая подпись, базис групп, нециклические группы
Молдовян, Д. Н. Повышение производительности процедур коммутативного шифрования / Д. Н. Молдовян, С. В. Пилькевич. - С.24-31
Кл.слова: криптография, конечные поля, алгоритмы
Михеев, В. А. Способ многоконтейнерной стеганографической защиты информации с разделением исходного сообщения на части / В. А. Михеев, А. В. Николаев, М. М. Репин. - С.32-35
Кл.слова: файл-контейнеры, стеганография, алгоритмы
Лобов, В. А. Способ контроля защищенности информации от многоканальных средств съема речи / В. А. Лобов, П. В. Чернышов. - С.36-41
Кл.слова: датчики, речевая информация, речевые сигналы
Ермеев, М. А. Метод комбинированного доступа к информационным ресурсам в гетерогенной распределенной автоматизированной системе специального назначения / М. А. Ермеев, А. Г. Ломако, А. А. Калмыков. - С.42-50
Кл.слова: защиты информации, прикладные программы, информационные ресурсы
Кисляк, А. А. Способ нормирования требований к стойкости функции безопасности на основе ГОСТ ИСО/МЭК 15408-2002 / А. А. Кисляк. - С.51-53
Кл.слова: информационная безопасность, программные средства, нормирование
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
6.
681
Г 704


    Горских, Ольга Владимировна.
    Информационное обеспечение и работа с молодежью [Электронный ресурс] : методические указания для подготовки к практическим занятиям / О. В. Горских ; Томский государственный университет систем управления и радиоэлектроники (Томск). - Электрон. текстовые дан. - Томск : [б. и.], 2011. - on-line, 10 с. - Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу http://edu.tusur.ru/training/publications/1557
Постоянная гиперссылка
7.
А
Г 932


    Губин, Игорь Алексеевич.
    Разграничение доступа к конфиденциальной информации в автоматизированных системах обеспечения коммерческой деятельности предприятий [Текст] : автореферат диссертации ... кандидата технических наук: 05.13.19 / И. А. Губин ; Воронежский институт Федеральной службы исполнения наказаний. - Воронеж, 2020. - 18 с.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: сбо (1 экз.)
Свободны: сбо (1)
Постоянная гиперссылка
8.
338
Д 332


    Денисов, Юрий Дмитриевич.
    Информационные ресурсы в Японской экономике : / Ю. Д. Денисов ; Академия наук СССР, Институт востоковедения. - М. : Наука, 1991. - 186[6] с. : табл. - Библиогр.: с. 185-187. - ISBN 5-02-017104-2 : Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: аунл (1 экз.), кабинет ОН
Свободны: аунл (1)
Постоянная гиперссылка
9.
Шифр: Д301667/2008/2(18)Ч.1
   Журнал

Доклады Томского государственного университета систем управления и радиоэлектроники: Периодический научный журнал.-2008. № 1 (17) . . - Томск : ТУСУР, 2008 - . - Выходит дважды в год
2008г. N 2(18)Ч.1
Содержание:
Дзюин, Сергей Витальевич. Использование тестовых фазоманипулированных шумоподобных сигналов в системах защиты информации / С. В. Дзюин, К. В. Мухин. - С.7-8
Кл.слова: сигналы, шумы, защита информации
Урбанович, Павел Владимирович. Генератор шума с подстройкой диапазонов / П. В. Урбанович. - С.9-11
Кл.слова: генераторы, шумы, фильтры
Шелупанов, Александр Александрович. Оценка ПЭМИ электронных устройств / А. А. Шелупанов, А. П. Зайцев. - С.12-17
Кл.слова: электронные устройства, электромагнитные поля, излучения
Сметанин, Анатолий Михайлович. Информационная безопасность объектов местности: автоматизированное дешифрование материалов аэрокосмической съемки / А. М. Сметанин. - С.18-19
Кл.слова: информационная безопасность, цифровые модели, информационные технологии
Ханов, Владислав Ханифович. Многофункциональный лабораторный стенд с переменной электрической схемой на основе ПЛИС / В. Х. Ханов, А. В. Шахматов. - С.20-21
Кл.слова: лабораторные стенды, печатные платы, электрические схемы
Вергейчик, А. В. Моделирование систем физической защиты / А. В. Вергейчик, В. П. Кушнир. - С.22-23
Кл.слова: моделирование, СФЗ, матрица
Бейнарович, Владислав Александрвоич. Импульсные самонастраивающиеся следящие системы / В. А. Бейнарович. - С.24-27
Кл.слова: импульсные системы, помехи, сигналы
Торгонский, Леонид Александрович. К оптимизации выбора емкости затвора транзисторов КМДП вентилей / Л. А. Торгонский. - С.28-29
Кл.слова: КМДП, оптимизация, затворы
Косолапов, Дмитрий Олегович. Использование рисунка радужной оболочки глаза для генерации ключевой пары / Д. О. Косолапов, Е. А. Харин, П. Н. Корнюшин. - С.30-31
Кл.слова: биометрические технологии, криптография, нечеткие данные
Жидков, Игорь Васильевич. Проблема создания безопасного программного обеспечения и предложения по ее решению / И. В. Жидков, О. Н. Федорец. - С.32-33
Кл.слова: программное обеспечение, безопасность, автоматизация
Очаковский, Дмитрий Олегович. Локализация автомобильных номеров методом разбиения изображения на блоки / Д. О. Очаковский, А. И. Елизаров. - С.34-39
Кл.слова: локализация, автомобильные номера, изображения
Губанов, Николай Юрьевич. Применение методов непараметрической статистики в задачах идентификации изображения / Н. Ю. Губанов, В. Т. Калайда. - С.40-42
Кл.слова: изображения, алгоритмы, матрица
Барильник, Станислав Сергеевич. Новые подходы к программно-технической защите сетевых публикаций / С. С. Барильник, Н. Е. Герасимов, И. В. Минин. - С.43-46
Кл.слова: защита, сетевые публикации, защита авторского права
Мещеряков, Роман Валерьевич. Некоторые подходы к выбору параметров голоса для оценки истинности высказывания / Р. В. Мещеряков, А. А. Конев, А. И. Юдин. - С.47-50
Кл.слова: высказывания человека, параметры голоса, ложность
Косолапов, Дмитрий Олегович. Мультилинейные криптосистемы в асимметричной криптографии / Д. О. Косолапов, Е. А. Харин, С. М. Гончаров. - С.51-53
Кл.слова: криптография, криптосистемы, мультилинейные отображения
Дулькейт, Владимир Игоревич. Минимизация функционалов, ассоциированных с задачами криптографического анализа / В. И. Дулькейт, Р. Т. Файзуллин, И. Г. Хныкин. - С.54-55
Кл.слова: минимизация, генераторы задач, задачи SAT
Игоничкина, Екатерина Викторовна. Статистический анализ поточных шифров / Е. В. Игоничкина. - С.56-57
Кл.слова: статистические тесты, тестирование ПСП, поточные шифры
Дзюин, Сергей Витальевич. Метод моделирования коммуникационного канала на основе теории выбросов случайного процесса / С. В. Дзюин, А. Е. Бекмачев, К. В. Мухин. - С.58-60
Кл.слова: каналы, коммуникации, моделирование
Рябко, Борис Яковлевич. Идеальные стенографические системы / Б. Я. Рябко, А. Н. Фионов. - С.61-62
Кл.слова: стенография, скрытая информация, конструкции
Жилкин, Михаил Юрьевич. Стегоанализ графических данных в различных форматах / М. Ю. Жилкин. - С.63-64
Кл.слова: стенография, графика, скрытая информация
Филимонов, Юрий Михайлович. Вычисление энтропии системы на основе моделирования динамики субъектов методом Монте-Карло / Ю. М. Филимонов. - С.65-66
Кл.слова: Монте-Карло метод, моделирование, энтропия
Кручинин, Владимир Викторович. Подходы к созданию защищенного архива на основе разделения секрета / В. В. Кручинин, А. А. Шелупанов. - С.67-72
Кл.слова: базы данных, множество доменов, защита
Епифанцев, Борис Николаевич. Борьба с инсайдерскими угрозами: системный подход / Б. Н. Епифанцев. - С.73-74
Кл.слова: инсайдерские атаки, информационные ресурсы, защита
Зыков, Владимир Дмитриевич. Структура программного обеспечения системы защиты рабочего места обработки персональных медицинских данных / В. Д. Зыков. - С.75-77
Кл.слова: программное обеспечение, защита, медицинские данные
Булахов, Николай Георгиевич. Методы обнаружения и обезвреживания саморазмножающихся вирусов / Н. Г. Булахов, В. Т. Калайда. - С.78-82
Кл.слова: вредоносные программы, методы обнаружения, вирусы
Афонасенко, Анна Владимировна. Обзор методов распознавания структурированных символов / А. В. Афонасенко, А. И. Елизаров. - С.83-88
Кл.слова: печатные символы, изображения, распознавание текста
Ларченко, Марина Владимировна. Универсальная идентификация - важное средство борьбы с киберпреступностью / М. В. Ларченко, М. М. Кучеров. - С.89-94
Кл.слова: идентификация объектов, мандатный контроль, Гроша закон
Политов, М. С. Полная структурная оценка защищенности ИС / М. С. Политов, А. В. Мельников. - С.95-97
Кл.слова: защита информации, логические схемы, уязвимость систем
Мельников, Максим Игоревич. Автоматизированная система мониторинга по сетям TCP/IP / М. И. Мельников. - С.98-100
Кл.слова: сети, сеть MicroLAN, передача данных
Лиходедова, Галина Николаевна. Разработка защитного фильтра для противодействия нетрадиционному каналу в сетях пакетной передачи данных / Г. Н. Лиходедова, А. А. Орехова, А. И. Дементеев. - С.101-103
Кл.слова: НИК, сети, каналы
Крыжановский, Анатолий Владиславович. Применение искусственных нейронных сетей в системах обнаружения атак / А. В. Крыжановский. - С.104-105
Кл.слова: нейронные сети, обнаружение атак, искусственные сети
Романов, Александр Сергеевич. Структура программного комплекса для исследования подходов к идентификации авторства текстов / А. С. Романов. - С.106-109
Кл.слова: идентификация текста, авторские тексты, программные комплексы
Авдеев, Алексей Александрович. Применение генетических алгоритмов к задачам оптимизации / А. А. Авдеев. - С.110-113
Кл.слова: генетические алгоритмы, оптимизация, задачи коммивояжера
Ковалев, Дмитрий Олегович. Особенности построения современных систем управления информационной безопасностью / Д. О. Ковалев, Н. Г. Милославская. - С.112-113
Кл.слова: ОЦИБ, информационная безопасность, операционный центр
Дзюин, Сергей Витальевич. Аппаратные средства контроля при проведении аудита информационной безопасности / С. В. Дзюин, К. В. Мухин. - С.114-115
Кл.слова: аудит, радиоконтроль, информационная безопасность
Нечунаев, Вадим Михайлович. Методика описания корпоративной информационной системы для процедуры управления рисками информационной безопасности / В. М. Нечунаев. - С.116-117
Кл.слова: информационная безопасность, риски безопасности, корпоративная система
Мельниченко, Павел Александрович. Имитационное моделирование системы передачи сообщений, использующей варьирование маршрутов / П. А. Мельниченко, А. А. Шелупанов. - С.118-120
Кл.слова: сети, Интернет, передача сообщений
Чехонин, Константин Александрович. Моделирование информационной безопасности критически важных объектов / К. А. Чехонин, Л. А. Шивдяков, Ю. Г. Крат. - С.121-122
Кл.слова: моделирование, информационная безопасность, информационные ресурсы
Ерохин, Сергеевич Ерохин. Оценка эффективности контрмер угрозам информационной безопасности с использованием скрытых марковских процессов / С. С. Ерохин. - С.123-124
Кл.слова: информационная безопасность, Маркова процессы, контрмер угроз
Пивкин, Евгений Николаевич. Нечеткие модели в системе защиты информации, составляющей налоговую тайну / Е. Н. Пивкин, В. М. Белов. - С.125-127
Кл.слова: аудит, телекоммуникации, обработка информации
Москвин, Андреевич Москвин. Перспективы использования многокритериальной оптимизации при управлении безопасностью информационных систем / Д. А. Москвин, М. О. Калинин. - С.128-129
Кл.слова: безопасность информации, оптимизация, операционные системы
Газизов, Тимур Талгатович. Классификация методов глобальной оптимизации для решения задач безопасности / Т. Т. Газизов. - С.130-131
Кл.слова: оптимизация, безопасность, классификация методов
Скрыль, Сергей Васильевич. Структурирование описания противоправных действий в сфере компьютерной информации как методологическая основа их криминалистического исследования / С. В. Скрыль, Е. Б. Белов, Р. В. Мещеряков. - С.132-134
Кл.слова: компьютерная информация, методология, криминалистика
Авсентьев, Олег Сергеевич. Принципы моделирования механизмов воздействия вредоносных программ на защищенные информационные системы в интересах оценки угроз их безопасности / О. С. Авсентьев, В. В. Александров, Г. И. Рябинин. - С.135-136
Кл.слова: моделирование, механизмы, безопасность
Зырянова, Татьяна Юрьевна. Методика профессионально-психологического отбора кандидатов на должность специалиста по защите информации / Т. Ю. Зырянова, Е. В. Черданцева. - С.137-138
Кл.слова: информационная безопасность, защита, профессионально-психологический отбор
Кайнина, Лариса Леонидовна. Реализация кадрового компонента политики обеспечения информационной безопасности в аттестации государственной безопасности в аттестации государственных служащих на базе семантических сетей / Л. Л. Кайнина. - С.139-143
Кл.слова: кадровая политика, сети, информационная безопасность
Финько, Владимир Николаевич. Концептуальные понятия деятельности по защите информации / В. Н. Финько, В. В. Киселев, В. К. Джоган. - С.144-145
Кл.слова: защита информации, базовые процедуры, конфиденциальность
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)
Перейти к описаниям статей

Постоянная гиперссылка
10.
Шифр: Д301667/2010/ Ч.1
   Журнал

Доклады Томского государственного университета систем управления и радиоэлектроники: Периодический научный журнал.-2008. № 1 (17) . . - Томск : ТУСУР, 2008 - . - Выходит дважды в год
2010г. 1(21) Ч.1
Содержание:
Епифанцев, Борис Николаевич. Подход к оптимизации ресурсов для защиты информации в организационных системах / Б. Н. Епифанцев, А. А. Шелупанов, Е. Б. Белов. - С.7-9
Кл.слова: экономический критерий, оптимальность, степень защиты
Варлатая, Светлана Климентьевна. Анализ методов описания политики безопасности при разработке информационно-безопасных технологий / С. К. Варлатая, М. В. Шаханова. - С.10-13
Кл.слова: модель безопасности, естественный язык, неформальный метод
Шелупанов, Александр Александрович. Автоматизированная система предпроектного обследования информационной системы персональных данных "АИСТ-П" / А. А. Шелупанов, В. Г. Миронова, С. С. Ерохин. - С.14-22
Кл.слова: угрозы безопасности, АИСТ-П, персанальные данные
Росенко, Александр Петрович. О выборе аппроксимирующей функции стоимости конфиденциальной информации / А. П. Росенко. - С.23-26
Кл.слова: Грамма матрица, Чебышева полиномы, конфиденциальность
Белов, Виктор Матвеевич. Об одном подходе к выбору экспертов в области информационной безопасности / В. М. Белов, А. Б. Архипова. - С.27-31
Кл.слова: выбор экспертов, подготовка специалистов, безопасность
Зыков, Владимир Дмитриевич. Методика по приведению медицинских информационных систем к требованиям законодательства в области защиты персональных данных / В. Д. Зыков, К. О. Беляков, Ю. П. Ехлаков. - С.32-36
Кл.слова: персональные данные, медицинские системы, информационная безопасность
Хованец, Виталий Анатольевич. Адаптация информационных систем управления университетом требованиям закона о защите персональных данных / В. А. Хованец, П. В. Смолин. - С.37-40
Кл.слова: информационная безопасность, персональные данные, законы
Мазуров, Валерий Анатольевич. Кибертерроризм: понятие, проблемы противодействия / В. А. Мазуров. - С.41-45
Кл.слова: терроризм, компьютеры, преступления
Поляков, Виталий Викторович. Следственные ситуации по делам о неправомерном удаленном доступе к компьютерной информации / В. В. Поляков. - С.46-50
Кл.слова: криминалистика, преступления, компьютеры
Кузнецов, Станислав Евгеньевич. Подходы к оценке защищенности программного обеспечения от негативных информационных воздействий / С. Е. Кузнецов. - С.51-53
Кл.слова: аудит программного кода, сканер безопасности, сквозная инспекция
Чекин, Роман Николаевич. Современные угрозы безопасности обработки информации со стороны встроенного программного обеспечения BIOS / Р. Н. Чекин. - С.54-55
Кл.слова: информационная безопасность, BIOS, угрозы безопасности
Эдель, Дмитрий Александрович. Языковая модель исполнимых кодов / Д. А. Эдель. - С.56-60
Кл.слова: машинные коды, Маркова цепи, классификации
Файзуллин, Рашит Тагирович. Применение гибридной суперкомпьютерной системы в задачах криптоанализа / Р. Т. Файзуллин, А. А. Свенч, И. Г. Хныкин. - С.61-63
Кл.слова: информационная безопасность, образовательные технологии, криптоанализ
Бейнарович, Владислав Александрович. Самонастраивающиеся системы с эталонной моделью / В. А. Бейнарович. - С.67-69
Кл.слова: модели объектов, самонастройки, динамическая устойчивость
Бейнарович, Владислав Александрович. Инвариантные системы автоматического управления с релейным усилителем / В. А. Бейнарович ; В. А. Дейнарович. - С.70-73
Кл.слова: обратные связи, релейные регуляторы, самонастройки
Зайцев, Александр Петрович. Автоматизация расчетов показателей защищенности защищаемого помещения от утечки информации / А. П. Зайцев, Д. А. Толстунов. - С.74-77
Кл.слова: защита помещений, автоматизация, расчеты
Урбанович, Павел Владимирович. Определение режимов для формирования полос частот средств активной защиты / П. В. Урбанович, А. А. Шелупанов, Н. Т. Югов. - С.78-81
Кл.слова: помехи, радиосигналы, частоты
Борзых, Владимир Эрнестович. Основы автоматизированного управления процессом протягивания трубопровода при его бестраншейной прокладке / В. Э. Борзых, Н. Г. Панфилова. - С.82-84
Кл.слова: трубопроводы, автоматизация, скважины
Картавцев, Константин Викторович. Модель детерминированной сети роботов / К. В. Картавцев, О. Н. Мелехова, С. В. Тимченко. - С.85-88
Кл.слова: роботы, датчики, нейронные сети
Бацула, Александр Пантелеевич. О достоверности оценки защищенности речевой информации от утечки по техническим каналам / А. П. Бацула, А. А. Иванов, И. Л. Рева. - С.89-92
Кл.слова: разборчивость речи, помехи, технические каналы
Зыков, Дмитрий Дмитриевич. Проблемы информационной безопасности производства наноэлектроники / Д. Д. Зыков, Р. В. Мещеряков, С. С. Бондарчук. - С.93-94
Кл.слова: информационная безопасность, наноэлектроника, Роснанотех
Гончаров, Сергей Михайлович. Этапы генерации уникальных ключевых последовательностей на основе папиллярного узора отпечатков пальцев / С. М. Гончаров, А. А. Суховей. - С.97-99
Кл.слова: отпечатки пальцев, генерация ключа, папиллярные линии
Третьяков, Иван Николаевич. Алгоритм разграничения доступа по радужной оболочке глаза для решения задач контроля доступа к информационным ресурсам / И. Н. Третьяков, Н. Н. Минакова. - С.100-102
Кл.слова: биометрия, радужная оболочка глаза, информационные ресурсы
Епифанцев, Борис Николаевич. О корреляционных связях сигналов полиграфа, тепловизора и электроэнцефалографа / Б. Н. Епифанцев, А. Н. Мекин. - С.103-107
Кл.слова: информационная безопасность, отбор кадров, детекторы лжи
Романов, Александр Сергеевич. Обобщенная методика идентификации автора неизвестного текста / А. С. Романов, А. А. Шелупанов, С. С. Бондарчук. - С.108-112
Кл.слова: нейронные сети, опорные вектора, сглаживание вероятностей
Трифонов, Денис Иванович. Идентификация личности по фрактальной размерности отпечатков пальцев и системы контроля и управления доступом / Д. И. Трифонов. - С.113-117
Кл.слова: биометрия, отпечатки пальцев, СКУД
Костюченко, Евгений Юрьевич. Критерии информативности при обработке биометрических сигналов при помощи нейронных сетей / Е. Ю. Костюченко, Р. В. Мещеряков, А. Ю. Крайнов. - С.118-120
Кл.слова: сигналы, нейронные сети, биометрия
Епифанцев, Борис Николаевич. Об информативности "модулирующих функций" / Б. Н. Епифанцев, М. С. Илющенко. - С.121-123
Кл.слова: сигналы, информационная безопасность, речевые пароли
Ронжин, Андрей Леонидович. Проектирование интерактивных приложений с многомодальным интерфейсом / А. Л. Ронжин, А. А. Карпов. - С.124-127
Кл.слова: интерфейсы, распознавание речи, интерактивные приложения
Малинин, Петр Владимирович. Иерархический подход в задаче идентификации личности по голосу с помощью проекционных методов классификации многомерных данных / П. В. Малинин, В. В. Поляков. - С.128-130
Кл.слова: идентификация личности, проекционные методы, многомерные данные
Мещеряков, Роман Валерьевич. К вопросу об исследовании биологических параметров человека в защищенных системах / Р. В. Мещеряков, А. А. Конев. - С.131-133
Кл.слова: сигналы, медицинская система, защищенность систем
Родин, Евгений Александрович. Организация обработки единого потока сообщений в распределенной вычислительной среде / Е. А. Родин, А. С. Голев. - С.137-142
Кл.слова: компьютерные технологии, мониторинг информации, обработка сообщений
Головин, Александр Витальевич. Ролевое разграничение доступа для автоматизированного рабочего места пользователя при оперативном удаленном управлении конфиденциальной информацией / А. В. Головин, В. В. Поляков, С. А. Лапин. - С.143-145
Кл.слова: аудит, конфиденциальная информация, синхронизация
Кириллов, Денис Викторович. Классификация моделей делегирования полномочий в контроле доступа на основе ролей / Д. В. Кириллов. - С.146-149
Кл.слова: делегирование полномочий, контроль доступа, основы ролей
Корелов, Сергей Викторович. Вероятностный метод идентификации спама / С. В. Корелов, Л. Ю. Ротков, А. А. Рябов. - С.150-152
Кл.слова: информационная безопасность, спамы, идентификация
Лебедянцев, Валейри Васильевич. Оценки информационной защищенности и помехоустойчивости инвариантной системы связи / В. В. Лебедянцев, Е. В. Морозов. - С.153-155
Кл.слова: каналы связи, помехоустойчивость, информационная защищенность
Митрохин, Валерий Евгеньевич. Влияние угроз информационной безопасности на коэффициент готовности телекоммуникационной сети с линейной топологией / В. Е. Митрохин, П. Г. Рингенблюм. - С.156-159
Кл.слова: телекоммуникации, информационная безопасность, надежность
Сергеев, Дмитрий Васильевич. Алгоритм и реализация фильтра сетевой информации со скрытыми от внешнего наблюдателя правилами / Д. В. Сергеев, Р. А. Хади. - С.160-162
Кл.слова: фильтрация, сетевая информация, скрытая запись
Солонская, Оксана Игоревна. Метод обеспечения целостности информации на основе организации параллельных соединений защиты на сетевом уровне / О. И. Солонская. - С.163-167
Кл.слова: информационная безопасность, сетевые уровни, целостность информации
Мельников, Максим Игоревич. Модуль взаимодействия с мобильным персоналом / М. И. Мельников, М. О. Некрылова, Д. Д. Зыков. - С.168-169
Кл.слова: базы данных, мобильный персонал, GSM
Кручинин, Владимир Викторович. Метод кодирования информационных объектов на основе деревьев и/или / В. В. Кручинин, Б. А. Люкшин. - С.170-172
Кл.слова: кодирование, комбинаторные множества, информационные объекты
Евсютин, Олег Олегович. Использование клеточных автоматов для решения задач преобразования информации / О. О. Евсютин, С. К. Россошек. - С.173-174
Кл.слова: моделирование, клеточные автоматы, информационная безопасность
Мельников, Андрей Витальевич. Вузовско-корпоративная система подготовки IT-специалистов "Электронный университет" / А. В. Мельников, А. В. Вохминцев. - С.175-178
Кл.слова: информационная безопасность, корпоративное обучение, электронный университет
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)
Перейти к описаниям статей

Постоянная гиперссылка
11.
004
Д 792


    Дубинин, Дмитрий Владимирович.
    Информатика [Электронный ресурс] : сборник вопросов и упражнений по дисциплине «Информатика» для студентов специальностей 090900.62 «Информационная безопасность», 090302.65 «Информационная безопасность телекоммуникационных систем», 210400.62 «Радиотехника» / Д. В. Дубинин ; Томский государственный университет систем управления и радиоэлектроники (Томск). - Электрон. текстовые дан. - Томск : [б. и.], 2013. - on-line, 35 с. - Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу http://edu.tusur.ru/training/publications/3410
Постоянная гиперссылка
12.


    Епифанцев, Борис Николаевич.
    Борьба с инсайдерскими угрозами: системный подход [Текст] : доклад / Б. Н. Епифанцев // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2008. - N 2(18)Ч.1. - С. 73-74. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2008_epifancev_200411.pdf или скачать 

Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
13.
А
З-966


    Зыкин, Сергей Владимирович.
    Разработка и исследование моделей данных и средств организации взаимодействия пользователей с информационными ресурсами : автореферат диссертации на соискание ученой степени доктора технических наук. 05.13.17 / С. В. Зыкин ; Институт математики и математической геофизики СО РАН, Институт математики СО РАН им. С. Л. Соболева, Омский филиал. - Омск, 2005. - 31[3] с. - Библиогр.: с. 29-31

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: счз1 (1 экз.)
Свободны: счз1 (1)
Постоянная гиперссылка
14.
681.3
И 741


   
    Информационные технологии в территориальном управлении, промышленности, образовании : сборник статей / Министерство образования Российской Федерации (Томск), Научно-исследовательский институт автоматики и электромеханики при ТУСУРе ; ред. Ю. П. Ехлаков. - Томск : ТУСУР, 2002. - 182 с. : ил, табл. - Библиогр.: с. 181. - ISBN 5-86889-095-7 : 100.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , сбо (1 экз.), аунл
Свободны: сбо (1)
Постоянная гиперссылка
15.
330
И 741


   
    Информационные технологии в экономике [Текст] : учебное пособие / ред. Ю. Ф. Симионов. - Ростов н/Д : Феникс, 2003. - 352 с. - (Высшее образование). - Библиогр.: с. 340. - ISBN 5-222-03716-9 : 80.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: кабинет ОН (1 экз.)
Свободны: кон (1)
Постоянная гиперссылка
16.
А
К 590


    Козачок, Андрей Васильевич.
    Контроль сетевой политики безопасности и разграничение потоков данных в компьютерных сетях научных организаций [Текст] : автореферат диссертации ... кандидата технических наук: 05.13.19 / А. В. Козачок ; Академия Федеральной службы охраны Российской Федерации. - Воронеж, 2010. - 16 с. : рис., табл.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: сбо (1 экз.)
Свободны: сбо (1)
Постоянная гиперссылка
17.
002
К604


    Колин, Константин Константинович.
    Фундаментальные основы информатики: социальная информатика : Учебное пособие для вузов / Константин Константинович Колин. - М. : Академический Проект, 2000 ; Екатеринбург : Деловая книга, 2000. - 352 с. : портр. - (Gaudeamus). - Библиогр.: с. 327-334. - ISBN 5-8291-0090-8 (в пер.) : 78.20 р. - ISBN 5-88687-089-X : 78.20 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: аунл (10 экз.), счз1 (1 экз.)
Свободны: аунл (10), счз1 (1)
Постоянная гиперссылка
18.
34
К 659


    Копылов, Виктор Александрович.
    Информационное право [Текст] : учебник / В. А. Копылов. - 2-е изд., перераб. и доп. - М. : Юристъ, 2003. - 512 с. - Библиогр.: с. 506. - ISBN 5-7975-0472-3 : 170.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: кабинет ОН (1 экз.)
Свободны: кон (1)
Постоянная гиперссылка
19.
001
К 667


    Кориков, Анатолий Михайлович.
    Системный анализ : учебное пособие / А. М. Кориков, С. Н. Павлов ; Федеральное агентство по образованию, Томский государственный университет систем управления и радиоэлектроники, Кафедра автоматизированных систем управления. - Томск : ТМЦДО, 2009. - 198 с. : ил., табл. - Библиогр.: с. 193-198. - 99.00 р., 105.00 р., 165.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: , аунл (16 экз.), счз1 (2 экз.)
Свободны: аунл (15), счз1 (2)
Постоянная гиперссылка
20.
001
К 667


    Кориков, Анатолий Михайлович.
    Теория систем и системный анализ [Текст] : учебное пособие / А. М. Кориков, С. Н. Павлов ; Федеральное агентство по образованию, Томский государственный университет систем управления и радиоэлектроники, Кафедра автоматизированных систем управления. - Томск : ТМЦДО, 2009. - 282 с. : табл. - Библиогр.: с. 244-251. - 200.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: аунл (2 экз.)
Свободны: аунл (2)
Постоянная гиперссылка
 1-20    21-39 
 
Статистика
за 02.07.2024
Число запросов 157578
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)