Авторизация
 

Базы данных


Основная база библиотеки - результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Электронные книги ЛитРес (1)
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=МАСКИРОВКА<.>)
Общее количество найденных документов : 14
Показаны документы с 1 по 14
1.

Вид документа : Однотомное издание
Шифр издания : 623.4/Д 332
Автор(ы) : Денисенко, Сергей Николаевич, Хрусталев, Андрей Михайлович, Штеренберг, Игорь Григорьевич
Заглавие : Радиационная, химическая и биологическая защита [Электронный ресурс] : учебное пособие
Выходные данные : Б.м., 2023
Колич.характеристики : on-line: рис., табл.
Коллективы : Минобрнауки России, ФГБОУ ВО "Санкт-Петербургский государственный технологический институт (технический университет) (СПб.)
Вид и объем ресурса: Электрон. текстовые дан.
Цена : Б.ц.
УДК : 623.45(075.8)
Ключевые слова (''Своб.индексиров.''): учебные пособия--ядерное оружие--химическое оружие--зажигательное оружие--средства защиты--маскировка--аэрозольные генераторы--дымовые шашки--огнеметы
Перейти к внешнему ресурсу https://reader.lanbook.com/book/353813#1
Найти похожие

2.

Вид документа : Однотомное издание
Шифр издания : А/Т 569
Автор(ы) : Томчук, Кирилл Константинович
Заглавие : Сегментация речевых сигналов для задач автоматической обработки речи : автореферат диссертации ... кандидата технических наук: 05.12.13
Выходные данные : Санкт-Петербург, 2017
Колич.характеристики :27 с.: табл., рис.
Коллективы : Санкт-Петербургский государственный университет аэрокосмического приборостроения (Санкт-Петербург). кафедра №22 Радиотехнических систем, Общество с ограниченной ответственностью "Центр речевых технологий" (Санкт-Петербург)
УДК : 004.934
Ключевые слова (''Своб.индексиров.''): формирование звуков--программное обеспечение--сигнальные особенности--психоакустическая модель--слуховая маскировка
Экземпляры :сбо(1)
Свободны : сбо(1)
Найти похожие

3.

Заглавие журнала :Вопросы защиты информации -2020г.,N 2
Интересные статьи :
Шакурский М. В.. Метод встраивания информации в младшие биты растровых изображений без сжатия, использующий двухкомпонентный контейнер/ М. В. Шакурский (стр.3-7) Кл.слова: инвариантность,маскировка,коэффициент
Симон А. Б.. Новое о шифре Уитстона/ А. Б. Симон (стр.8-13) Кл.слова: текст,массив,байт
Пахомов М. В.. Инструменты и средства для мониторинга состояния периферийных устройств/ М. В. Пахомов (стр.14-19) Кл.слова: СЗИ,USB,DLP
Оголюк А. А.. Защищенное удаленное управление/ А. А. Оголюк, Н. М. Малкина (стр.20-23) Кл.слова: доступ,Intel,UEFI
Жумажанова С. С.. Анализ термограмм лица и шеи для распознавания состояния сонливости пользователей на основе классификатора Байеса/ С. С. Жумажанова, А. Е. Сулавко, Д. В. Лукин (стр.24-30) Кл.слова: ИК-термография,психофизиология,признак
Шалина Е. В.. Искусственный интеллект в защищенном исполнении на базе иммунных сетевых моделей распознавания образов на примере преобразователей биометрия-код/ Е. В. Шалина, Н. В. Малинин, А. Е. Сулавко (стр.31-40) Кл.слова: почерк,клавиатура,подпись
Молдовян Д. Н.. Постквантовая схема цифровой подписи с двойным маскированием операции экспоненцирования/ Д. Н. Молдовян, А. А. Молдовян, А. А. Костина (стр.41-48) Кл.слова: защита,информация,криптография
Петренко В. И.. Анализ существующих методик оценки защищенности информационных систем/ В. И. Петренко, А. В. Шерстобитов (стр.49-58) Кл.слова: безопасность,этап,модель
Кущенко А. С.. Оптимизация операции свертки для применения в сверточных нейронных сетях при реализации в базисе ПЛИС/ А. С. Кущенко, О. Б. Макаревич, И. Ю. Половко (стр.59-62) Кл.слова: обработка,изображение,интеллект
Вилков А. С.. Методики разработки правил безопасного подключения в Internet (Обзор)/ А. С. Вилков, С. Л. Вилков, М. М. Тараскин (стр.63-76) Кл.слова: информация,психофизика,DMZ
Интересные статьи :
Найти похожие


4.

Заглавие журнала :Вопросы защиты информации -2020г.,N 1
Интересные статьи :
Костина А. А.. Блочное шифрование в режиме криптокодирование с двумя метками избыточности/ А. А. Костина, Н. А. Молдовян, Е. В. Морозова (стр.6-9) Кл.слова: ключ,ошибка,исправление
Шакурский М. В.. Двухкомпонентная стеганографическая система на основе суммы линейных функций двух сигналов, использующая аддитивный вид связи встраиваемых сигналов/ М. В. Шакурский (стр.10-13) Кл.слова: инвариантность,маскировка,контейнер
Борисов К. В.. Механизм аутентификации в системах связи БПЛА/ К. В. Борисов, И. Е. Любушкина, С. П. Панасенко (стр.14-18) Кл.слова: протокол,Диффи-Хеллмана,асимметричность
Пителинский К. В.. Управление информационным контуром вуза и его защита с помощью биометрической идентификации: некоторые методы и средства/ К. В. Пителинский, Н. В. Федоров, А. И. Чайчиц (стр.19-29) Кл.слова: безопасность,поток,СКУД
Иванов П. А.. Разработка подхода к мониторингу безопасности IoT-устройств на базе MQTT-брокера/ П. А. Иванов, И. В. Капгер (стр.30-32) Кл.слова: интернет,инцидент,ПО
Гарипов И. М.. Методы распознавания личности на основе анализа характеристик наружного уха (Обзор)/ И. М. Гарипов, А. Е. Сулавко, И. А. Куприк (стр.33-41) Кл.слова: аутентификация,биометрия,изображение
Митрушкин Е. И.. Безопасность распределенной автоматизированной системы/ Е. И. Митрушкин, В. Р. Шавыкин (стр.42-48) Кл.слова: комплекс,защита,рубеж
Вилков А. С.. Способы привлечения руководящего состава к выработке политики безопасности корпоративных сетей/ А. С. Вилков, М. М. Тараскин (стр.49-60) Кл.слова: информация,угроза,уязвимость
Шарамок А. В.. Автоматизированная система мониторинга окружающей среды как объект защиты информации/ А. В. Шарамок (стр.61-67) Кл.слова: экология,метеорология,подлинность
Кущенко А. С.. Оптимизация времени доступа к динамической памяти при вычислении нейронных сетей на ПЛИС/ А. С. Кущенко, О. Б. Макаревич, И. Ю. Половко (стр.68-71) Кл.слова: обработка,изображение,интеллект
Интересные статьи :
Найти похожие


5.

Вид документа : Однотомное издание
Шифр издания : 004/Б 243
Автор(ы) : Баранчиков, Алексей Иванович, Баранчиков, Павел Алексеевич, Пылькин, Александр Николаевич
Заглавие : Алгоритмы и модели ограничения доступа к записям баз данных [Электронный ресурс] : монография
Выходные данные : М.: Горячая линия - Телеком, 2016
Колич.характеристики : on-line: рис., схемы, табл.
Вид и объем ресурса: Электрон. текстовые дан.
Примечания : Библиогр.: с. 173-178
ISBN, Цена 978-5-9912-0203-9: Б.ц.
УДК : 004.056(035.3)
Ключевые слова (''Своб.индексиров.''): монографии--научные издания--проектирование--кластеры--конфиденциальность--маскировка данных--декомпозиции--ключи--синхронизация--испытания
Перейти к внешнему ресурсу https://e.lanbook.com/reader/book/111010/#1
Найти похожие

6.

Заглавие журнала :Вопросы защиты информации -2018г.,N 4
Интересные статьи :
Шакурский М. В.. Свойства инвариантных квухкомпонентных стеганографических систем, использующих аддитивный алгоритм связи встраиваемых сигналов/ М. В. Шакурский (стр.3-9) Кл.слова: маскировка,контейнеры,ключи
Ложников П. С.. О возможности обеспечения равной защиты документов на бумажном и электронном носителе биометрическими и криптографическими методами (обзор)/ П. С. Ложников (стр.10-19) Кл.слова: гибридность,динамика,хэш-сумма
Жиленков А. А.. Анализ уязвимостей систем защиты информации, построенных на базе цифровых генераторов хаотического сигнала/ А. А. Жиленков (стр.20-23) Кл.слова: безопасность,шифрование,динамика
Жумажанова С. С.. Разработка методики выделения участков лица и шеи на термограммах и изображениях в видимом спектре для последующего анализа в целях выявления психофизиологического состояния субъекта (обзор)/ С. С. Жумажанова, Д. В. Лукин, А. А. Белгородцев (стр.24-35) Кл.слова: признаки,модели,сосуды
Сулавко А. Е.. Анализ методов распознавания образов человека по особенностям электроэнцефалограмм (обзор)/ А. Е. Сулавко, А. И. Куприк, М. А. Старков (стр.36-46) Кл.слова: идентификация,информативность,признаки
Гришачев В. В.. Паразитные акустические модуляции световых потоков в разъемных соединениях оптической сети объекта информатизации/ В. В. Гришачев, О. В. Казарин, Ю. Д. Калинина (стр.47-56) Кл.слова: угрозы,конфиденциальность,наводки
Скворцов В. Э.. Технология управления процессами обеспечения безопасности информации промышленного объекта/ В. Э. Скворцов, В. И. Василец (стр.57-61) Кл.слова: сферы,варианты,свойства
Гончаренко Г. Ю.. Компьютерная психология или универсальный подход к уязвимостям конфиденциальной информации/ Г. Ю. Гончаренко, И. К. Ермаков, Д. А. Ермолатий (стр.62-68) Кл.слова: инженерия,технологии,безопасность
Кузнецов А. В.. Применение алгоритма комбинированной обработки потоков информации о событиях безопасности в автоматизированных системах специального назначения/ А. В. Кузнецов (стр.69-73) Кл.слова: комплекс,SIEM-система,инцидент
Потехецкий С. В.. Определение актуальных угроз безопасности информации для автоматизированных систем, обрабатывающих коммерческую тайну/ С. В. Потехецкий, И. В. Капгер (стр.74-77) Кл.слова: моделирование,законодательство,нормативы
Рекунков И. С.. Разведдоступность объектов защиты техническими средствами разведки при обеспечении защиты конфиденциальной информации/ И. С. Рекунков, Ю. О. Макаренко, С. Н. Гаврилов (стр.78-81) Кл.слова: порядок,оценивание,структура
Тараскин М. М.. Исследование способа воздействия систем радиосвязи на систему радиомониторинга (обзор)/ М. М. Тараскин, Е. В. Зайцев (стр.82-91) Кл.слова: моделирование,математика,динамика
Интересные статьи :
Найти похожие


7.

Заглавие журнала :Вопросы защиты информации -2018г.,N 2
Интересные статьи :
Шакурский М. В.. Математические модели двухкомпонентных инвариантных стеганографических систем, использующих различные алгоритмы связи встраиваемых сигналов/ М. В. Шакурский (стр.3-8) Кл.слова: инвариантность,маскировка,контейнеры
Каннер А. М.. Различия подходов к пошаговому контролю целостности: ТРМ и IMA/EVM или ПАК СЗИ НСД/ А. М. Каннер (стр.9-13) Кл.слова: модули,загрузки,защита
Мозолина Н. В.. Предложения по архитектуре средства контроля конфигурации произвольных информационных систем/ Н. В. Мозолина (стр.14-17) Кл.слова: целостность,требования,структуры
Осадчая Т. С.. Реализация ролевой модели для защиты от инсайдерских атак/ Т. С. Осадчая, А. Ю. Щеглов (стр.18-24) Кл.слова: угрозы,утечки,информация
Ружанская А. А.. Особенности разграничения доступа при управлении виртуальной инфраструктурой на базе гипервизора KVM/ А. А. Ружанская (стр.25-29) Кл.слова: удаленность,подходы,проектирование
Семенов А. В.. Анализ уязвимостей физически неклонируемых функций в микросхемах/ А. В. Семенов, Е. Н. Степанов, Е. А. Голубев (стр.30-36) Кл.слова: системы,кристаллы,отклики
Счастный Д. Ю.. К вопросы о защите от Intel Management Engine/ Д. Ю. Счастный (стр.37-40) Кл.слова: компоненты,безопасность,транзит
Сулавко А. Е.. Биометрическая аутентификация по клавиатурному почерку с учетом силы нажатия на клавиши, параметров вибрации и движений рук оператора/ А. Е. Сулавко, А. А. Лыжин, М. Д. Новиков (стр.41-50) Кл.слова: динамика,давление,удержание
Черчесов А. Э.. Фазы загрузки UEFI и способы контроля исполняемых образов/ А. Э. Черчесов (стр.51-53) Кл.слова: BIOS,DXE,PEI
Василец В. И.. Практика обеспечения безопасности в индустриальных парках, создаваемых в Российской Федерации/ В. И. Василец, В. Э. Скворцов (стр.54-59) Кл.слова: дестабилизация,факторы,системы
Конявская С. В.. Отношение дихотомии "универсальное" / "специальное" СЗИ к понятию комплексной защиты информации/ С. В. Конявская (стр.60-65) Кл.слова: подходы,средства,функции
Левашов М. В.. Эффективность критерия отношения правдоподобия в статистической модели фрод-мониторинга в интернет-банкинге/ М. В. Левашов, А. В. Кухаренко (стр.66-71) Кл.слова: транзакции,ошибки,расчеты
Интересные статьи :
Найти похожие


8.

Заглавие журнала :Вопросы защиты информации -2018г.,N 1
Интересные статьи :
Чаус Е. А.. Новый метод защиты зашифрованных сетевых соединений от атак, использующих технологии глубокого анализа сетевого трафика/ Е. А. Чаус (стр.3-6) Кл.слова: протокол,маскировка,сессия
Каннер А. М.. Требования гарантии выполнения функций защиты встраиваемых средств разграничения доступа к данным в операционных системах/ А. М. Каннер (стр.7-12) Кл.слова: информация,подсистема,встраивание
Каннер Т. М.. Адаптация существующих способов верификации для программно-аппаратных СЗИ/ Т. М. Каннер (стр.13-19) Кл.слова: критичность,ошибка,тестирование
Осадчая Т.С.. Возможности защиты от инсайдерских атак со стороны системного администратора / Т. С. Осадчая, А. Ю. Щеглов (стр.20-27) Кл.слова: пользователь,доступ,безопасность
Любушкина И. Е.. Проблема обеспечения высокой пропускной способности автоматизированных систем на базе архитектуры "тонкого клиента"/ И. Е. Любушкина, С. П. Панасенко, В. К. Сырчин (стр.28-34) Кл.слова: шифратор,видеопоток,терминал
Сулавко А. Е.. Архитектура перспективных нейронов для обработки биометрических данных с высокой корреляционной зависимостью/ А. Е. Сулавко (стр.35-48) Кл.слова: распознавание,выборка,функционал
Гришачев В. В.. Демонстрационная модель угрозы утечки акустической (речевой) информации через волоконоо-оптические коммуникации/ В. В. Гришачев, О. В. Казарин, Ю. Д. Калинина (стр.49-58) Кл.слова: технология,модуляция,канал
Скворцов В. Э.. Структуризация проблемы обеспечения информационной безопасности материальных носителей информации ограниченного доступа на стадиях их жизненного цикла/ В. Э. Скворцов, В. И. Василец (стр.59-65) Кл.слова: защищенность,прогнозирование,источник
Новиков В. К.. Классификация средств и технологий информационно-технических воздействий на информационно-технические объекты/ В. К. Новиков, И. С. Рекунков, А. А. Жукель (стр.66-70) Кл.слова: безопасность,ресурс,управление
Тараскин М. М.. Обоснование степени автоматизации поддержки выработки решения должностного лица при распознавании ситуаций (состояний) системы защиты информации/ М. М. Тараскин, Д. Н. Захаров, А. Т. Козловский (стр.71-80) Кл.слова: управление,формализация,модальность
Интересные статьи :
Найти похожие


9.

Вид документа : Однотомное издание
Шифр издания : 882"1917/.2"/А 497-510892
Автор(ы) : Алешковский, Юз,
Заглавие : Николай Николаевич: научно - фантастическая повесть . Маскировка : история одной болезни/ Ю. Алешковский
Выходные данные : Вильнюс: Весть, 1990
Колич.характеристики :128 с.
Цена : 17.80 р.
УДК : 821.161.1-054.72-31
Ключевые слова (''Своб.индексиров.''): художественная литература--русская литература--русское зарубежье--20 век--повести--фантастика
Экземпляры :ахл(1)
Свободны : ахл(1)
Найти похожие

10.

Вид документа : Однотомное издание
Шифр издания : 8/Т 458
Автор(ы) : Тиунов, Сергей Дмитриевич
Заглавие : Модель, численные методы и комплекс программ для акустического анализа голоса в задачах диагностики голосовых расстройств : диссертация на соискание ученой степени кандидата технических наук. 05.13.18
Выходные данные : Томск, 2014
Колич.характеристики :133 с.: ил.
Коллективы : Томский государственный университет систем управления и радиоэлектроники (Томск)
Примечания : Библиогр.: с. 118-127
УДК : 81'342.1(043.3)
Ключевые слова (''Своб.индексиров.''): голосовые сигналы--акустические измерения--одновременная маскировка--диссертации
Экземпляры :сбо(1)
Свободны : сбо(1)
Найти похожие

11.

Вид документа : Однотомное издание
Шифр издания : А/Т 458
Автор(ы) : Тиунов, Сергей Дмитриевич
Заглавие : Модель, численные методы и комплекс программ для акустического анализа голоса в задачах диагностики голосовых расстройств : автореферат диссертации на соискание ученой степени кандидата технических наук. 05.13.18
Выходные данные : Томск, 2014
Колич.характеристики :19 с.: ил.
Коллективы : Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования "Томский государственный университет систем управления и радиоэлектроники" (Томск)
Примечания : Библиогр.: с. 19
УДК : 81'342.1(043.3)
Ключевые слова (''Своб.индексиров.''): голосовые сигналы--акустические измерения--одновременная маскировка--авторефераты
Экземпляры :сбо(1)
Свободны : сбо(1)
Найти похожие

12.

Вид документа : Однотомное издание
Шифр издания : 004/З-179
Автор(ы) : Зайцев, Александр Петрович, Сонькин, Михаил Аркадьевич, Шелупанов, Александр Александрович
Заглавие : Сборник лабораторных работ по техническим средствам и методам защиты информации : учебное пособие . -2-е изд., перераб. и доп
Выходные данные : Томск: В-Спектр, 2012
Колич.характеристики :228 с.: ил
Коллективы : Федеральное агентство по образованию Российской Федерации, Томский государственный университет систем управления и радиоэлектроники (Томск), Кафедра комплексной информационной безопасности электронно-вычислительных систем
Примечания : Библиогр.: с. 225
ISBN, Цена 978-5-91191-260-4: 150.00, 150.00, р.
УДК : 004.3(076.5) + 004.056.5(076.5)
Ключевые слова (''Своб.индексиров.''): вычислительная техника--маскировка--закладные устройства--прослушивание--"легенда"--"я6-122"--"аврора-т"--"спрут-7"--"гриф-аэ1001"--учебные пособия--лабораторные работы
Экземпляры : всего : счз1(2), аунл(1)
Свободны : счз1(2), аунл(1)
Найти похожие

13.

Вид документа : Статья из сборника (том многотомника)
Шифр издания :
Автор(ы) : Яценко А. С.
Заглавие : Модель сокрытия индивидуальных особенностей диктора (нормализация и искажение голоса) : доклад
Место публикации : Научная сессия ТУСУР-2011. - Томск: В-Спектр. - Ч. 3. - С.298-301: ил.
Примечания : Библиогр. в конце ст.
Ключевые слова (''Своб.индексиров.''): маскировка голоса--верификации дикторов--голосовые сигналы
Полный текст/внешний ресурс   (постраничный просмотр) : 2011_yatsenko_170611.pdf или скачать 
Найти похожие

14.

Вид документа : Статья из сборника (том многотомника)
Шифр издания :
Автор(ы) : Андреева И. Г.
Заглавие : Исследование подхода к сегментации речевого сигнала : доклад
Место публикации : Научная сессия ТУСУР-2011. - Томск: В-Спектр. - Ч. 3. - С.11-13: ил.
Примечания : Библиогр. в конце ст.
Ключевые слова (''Своб.индексиров.''): классы звуков--слух человека--маскировка частот
Полный текст/внешний ресурс   (постраничный просмотр) : 2011_andreeva_170611.pdf или скачать 
Найти похожие

 
Статистика
за 06.07.2024
Число запросов 183024
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)