Авторизация
 

Базы данных


Основная база библиотеки - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:База данных нормативных документов (2)Электронные книги ЛитРес (9)
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=угроза<.>)
Общее количество найденных документов : 35
Показаны документы с 1 по 20
 1-20    21-35 
1.

Вид документа : Однотомное издание
Шифр издания : 33/Э 400
Автор(ы) : Гончаренко, Людмила Петровна, Баланюк, Екатерина Валерьевна, Баланюк, Леонид Леонидович, Курбанов, Рашад Афатович, Тимошенко, Георгий Александрович
Заглавие : Экономическая безопасность [Электронный ресурс] : учебник для вузов . -3-е изд., перераб. и доп.
Выходные данные : М.: Юрайт, 2023
Колич.характеристики : on-line: рис., табл.
Серия: Высшее образование
Вид и объем ресурса: Электрон. текстовые дан.
Примечания : Библиогр.: с. 361-369
ISBN, Цена 978-5-534-17279-9: Б.ц.
УДК : 33(075.8)
Ключевые слова (''Своб.индексиров.''): учебники--системный анализ--риск--правовое регулирование--коррупция--угроза--региональная политика--инвестиционная привлекательность--национальные приоритеты
Перейти к внешнему ресурсу https://urait.ru/viewer/ekonomicheskaya-bezopasnost-532800#page/1
Найти похожие

2.

Заглавие журнала :Программная инженерия -2022г. т.13,N 8
Интересные статьи :
Бибило П. Н.. Аппаратная реализация преобразователей кодов, предназначенных для сокращения длины двоичных кодируемых слов/ П. Н. Бибило (стр.363-382) Кл.слова: система булевых функций,дизъюнктивная нормальная форма,разложение Шеннона
Левоневский Д. К.. Модели сценариев функционирования медицинской киберфизической системы в штатных и экстренных ситуациях/ Д. К. Левоневский, А. И. Мотиенко (стр.383-393) Кл.слова: пространство умное,взаимодействие человеко-машинное,проектирование
Капустин Д. А.. Статический анализ корпуса исходных кодов Python-приложений/ Д. А. Капустин, В. В. Швыров, Т. И. Шулика (стр.394-403) Кл.слова: данные большие,уязвимость,угроза
Лукоянычев А. В.. Интегрированная система обучения жестовому языку/ А. В. Лукоянычев (стр.404-412) Кл.слова: нотация Димскис,локализация жеста,идентификация жеста
Интересные статьи :
Найти похожие


3.

Вид документа : Однотомное издание
Шифр издания : А/М 382
Автор(ы) : Машин, Сергей Вячеславович
Заглавие : Риск-моделирование распределенных автоматизированных информационных систем, подвергающихся атакам вирусного характера : автореферат диссертации ... кандидата технических наук: 05.13.19
Выходные данные : Воронеж, 2012
Колич.характеристики :16 с.: рис., табл.
Коллективы : Воронежский государственный технический университет (Воронеж), Государственный научно-исследовательский испытательный институт проблем технической защиты информации федеральной службы по техническому и экспортному контролю (Воронеж)
УДК : 004.49 + 681.518
Ключевые слова (''Своб.индексиров.''): угроза заражения--регулирование риска--безопасность информации--моделирование--средства защиты
Экземпляры :сбо(1)
Свободны : сбо(1)
Найти похожие

4.

Заглавие журнала :Вопросы защиты информации -2020г.,N 1
Интересные статьи :
Костина А. А.. Блочное шифрование в режиме криптокодирование с двумя метками избыточности/ А. А. Костина, Н. А. Молдовян, Е. В. Морозова (стр.6-9) Кл.слова: ключ,ошибка,исправление
Шакурский М. В.. Двухкомпонентная стеганографическая система на основе суммы линейных функций двух сигналов, использующая аддитивный вид связи встраиваемых сигналов/ М. В. Шакурский (стр.10-13) Кл.слова: инвариантность,маскировка,контейнер
Борисов К. В.. Механизм аутентификации в системах связи БПЛА/ К. В. Борисов, И. Е. Любушкина, С. П. Панасенко (стр.14-18) Кл.слова: протокол,Диффи-Хеллмана,асимметричность
Пителинский К. В.. Управление информационным контуром вуза и его защита с помощью биометрической идентификации: некоторые методы и средства/ К. В. Пителинский, Н. В. Федоров, А. И. Чайчиц (стр.19-29) Кл.слова: безопасность,поток,СКУД
Иванов П. А.. Разработка подхода к мониторингу безопасности IoT-устройств на базе MQTT-брокера/ П. А. Иванов, И. В. Капгер (стр.30-32) Кл.слова: интернет,инцидент,ПО
Гарипов И. М.. Методы распознавания личности на основе анализа характеристик наружного уха (Обзор)/ И. М. Гарипов, А. Е. Сулавко, И. А. Куприк (стр.33-41) Кл.слова: аутентификация,биометрия,изображение
Митрушкин Е. И.. Безопасность распределенной автоматизированной системы/ Е. И. Митрушкин, В. Р. Шавыкин (стр.42-48) Кл.слова: комплекс,защита,рубеж
Вилков А. С.. Способы привлечения руководящего состава к выработке политики безопасности корпоративных сетей/ А. С. Вилков, М. М. Тараскин (стр.49-60) Кл.слова: информация,угроза,уязвимость
Шарамок А. В.. Автоматизированная система мониторинга окружающей среды как объект защиты информации/ А. В. Шарамок (стр.61-67) Кл.слова: экология,метеорология,подлинность
Кущенко А. С.. Оптимизация времени доступа к динамической памяти при вычислении нейронных сетей на ПЛИС/ А. С. Кущенко, О. Б. Макаревич, И. Ю. Половко (стр.68-71) Кл.слова: обработка,изображение,интеллект
Интересные статьи :
Найти похожие


5.

Вид документа : Многотомное издание
Шифр издания : 621.37/Н 345
Заглавие : Научная сессия ТУСУР - 2017: материалы Международной науч.-технической конф. студентов, аспирантов и молодых ученых, посвящ. 55-летию ТУСУРа 10-12 мая 2017 г., г. Томск. В восьми частях/ Минобрнауки России, ФГБОУ ВО Томский государственный университет систем управления и радиоэлектроники (Томск). Ч. 8
Выходные данные : Томск: В-Спектр, 2017 -
Колич.характеристики :222 с.: граф., карты, рис., табл.
Коллективы : Минобрнауки России, ФГБОУ ВО Томский государственный университет систем управления и радиоэлектроники
Примечания : Библиогр. в конце ст.
ISBN, Цена 978-5-91191-353-3: Б.ц.
ISBN, Цена 978-5-91191-361-8: 15.83 р.
УДК : 621.37/.39
Ключевые слова (''Своб.индексиров.''): научные издания--статьи--экология--мониторинг--окружающая среда--томская область--безопасность жизнедеятельности--открытия--творчество--проекты
Содержание : Внедрение системы экологического менеджмента качества по ГОСТ ISO 14001-2004/ Е. А. Иващенко. Анализ состояния особо охраняемых природных территорий Томской области с использованием данных дистанционного зондирования Земли и ГИС-технологий/ А. Д. Алшаиби, Т. Ю. Черникова. Управление рисками, связанными с утомляемостью, в гражданской авиации/ М. Алябьева, К. П. Пашкеева. Пожарная безопасность образовательной среды/ А. Е. Антипина, В. В. Беркетов, В. А. Гущина. Влияние искусственных источников света на рост и развитие томата ("Solanum Lycopersicum")/ А. П. Баранова, Ж. Д. Кудайбергенова. Влияние загрязнения воды сеноманом на выживаемость и развитие рачков дафния (daphnia magna)/ А. Н. Бахолдина. Реализация обработки статистических данных медицинских исследований/ Н. А. Выходцев. Влияние высокоминерализированных сеноманских вод на развитие икры моллюсков/ Т. Т. Гасанова, А. П. Шкарупо. Обоснование необходимости совершенствования системы медицинской профилактики хронических неинфекционных заболеваний/ И. К. Доманова, Е. К. Малаховская. Комплексная очистка шахтных сточных вод с использованием шунгита/ Ю. А. Зенкова. Влияние нефтезагрязнений на сообщество пресноводных инфузорий/ С. В. Изенева. Устойчивость сообществ нематод к хроническим нефтезагрязнениям/ С. А. Калашникова, Д. А. Клюева. Влияние нефтезагрязнений на сообщества почвенных нематод в естественных условиях/ Д. А. Клюева. Определение содержания тяжелых металлов в детском питании/ А. А. Красильникова, К. А. Острасть. Видовое разнообразие раковинных амеб при действий сеноманских растворов/ Е. В. Кулюкина. Изучение биотопического распределения сообществ раковинных амеб в хвойных лесах/ Т. Е. Лушникова. Использование данных ДЗЗ оценки развития деградации растительного покрова на примере снежных отвалов г. Томска/ Н. С. Ушакова, Е. С. Макарцова. Зоопланктон озерных вод города Томска/ Д. А. Макеева. Выявление воздействия сеномана на мальков гуппи/ Е. Р. Моргунова. Очистка сточных вод на ПЭУ "Бишкекводоканал"/ Л. Н. Нагманова. Влияние ультрафиолетового излучения на стадии онтогенеза моллюсков роговой катушки/ Д. Г. Надирашвили. Применение биологической тест-системы в эндоэкологии/ Нгок Куи Нгуен. Влияние светодиодного освещения на развитие вишневых барбусов/ И. В. Перевозчиков. Разработка эколого-туристической тропы в заказнике "Ларинский" и его охранной зоне/ М. В. Попов. Влияние искусственного освещения на рост огурцов сорта "Партнер F1"/ Н. Н. Саликова, М. Г. Слепцов, Ю. А. Кайкина. Оценка природного фона западно-сибирского региона для эпифитных мхов-биоиндикаторов/ Л. А. Султаналиева. Формирование актуальной нормативно-правовой базы в области техносферной безопасности/ А. С. Шумилова, В. Н. Телешенко. Техногенная нагрузка на подземные воды Томской области/ А. С. Трофимова. Структурный анализ временных интервалов бронхофонограммы респираторного цикла/ А. В. Трусилина. Программный продукт в сфере выдачи средств индивидуальной защиты в организации/ М. Д. Тусупова, А. И. Браун, Е. В. Кандычева. Использование регрессионного анализа для изучения влияния атмосферных условий на результаты измерения плотности потока радона/ А. А. Удалов, К. О. Шилова. Адсорбция неорганических ионов на минеральном сорбенте трепеле/ Туан Хоанг Чан, В. Ю. Луговская. Интерпретация результатов работы алгоритмов выявления измерений с использованием вегетационных индексов на спутниковых данных/ П. В. Шалда. Интерполяция и экстраполяция параметров контура линий на основе данных БД HITRAN для молекул H2O/ Е. А. Шевченко. Биологическая эффекивность зеленого спектра светодиодов/ А. П. Шкарупо. Влияние нефтепродуктов на развитие вишневых барбусов/ А. А. Шумилин. Особенности биотопического распределения почвенных нематод в подкорневой зоне хвойных пород деревьев/ Е. А. Яковлева, Д. А. Клюева. Анализ деятельности по работе с прекурсорами и указание (постановка) порядка обращения с ними/ Е. В. Кандычева, Е. В. Власенко, Д. Н. Яремчук. Определение концентрации железа в водопроводной воде/ К. Воронина, Е. Воронина. Полисахариды. Зачем они...? Декстрин/ Н. Помелова. Исследование процесса приготовления механических смесей порошков к твердофазному синтезу/ С. Сутурин. Металл XX века/ С. Филипченко. CAPIBARA/ В. Е. Шаврик, Т. Н. Мосунова, Е. С. Субботина. Создание модели универсального манипулятора управления различными системами/ Г. А. Долгов, А. А. Боровичев. Создание современной системы управления для учебного робота/ Н. Ю. Семенов, Д. Ю. Семенов. Использование машинного зрения в мобильной робототехнике/ Н. Ю. Семенов, Д. Ю. Семенов. Робот-аниматроник/ Е. О. Бородатов. Воздушный шар-монгольфьер/ И. А. Волошин, И. С. Цыганков. Самодельные батарейки/ К. В. Черневич. Мост да Винчи/ А. В. Шамов, М. А. Бадуев. Четырехмерное пространство/ А. М. Браун. Электронное пособие "Криптография"/ И. О. Былыба, В. Э. Мелентьев. Моделирование многогранников в технике POP UP/ Д. Е. Бурмасов, И. И. Макеев, Д. И. Пахоруков. "Математические" игрушки/ В. О. Жуков. Тетраптих звездного неба/ А. С. Гюнюч. Комплекс учебно-технологического обеспечения рабочей группы разработчиков электронного оборудования/ Н. В. Малиновский, Н. С. Гавриленко. Создание цифровой системы управления инкубатором/ Н. В. Малиновский, Н. С. Гавриленко. Temperature field modeling of ceramic powder volume during selective electron-beam sintering/ I. Yu. Bakeev, A. S. Klimov. Design of linear gan hemt model/ D. V. Bilevich, A. A. Popov, T. Y. Sidoryuk. Robotic ARM development with the use of script modeling environment/ A. Bukreyev, T. Gandzha. Driver for middle power laser diodes/ O. T. Vazhinsky. Analytical approach for extraction of monolithic resistor's equivalent circuit model/ A. A. Vatyuk. Investigation of ultrashort pulse maximums localization in turn of meander line with variation of its duration/ R. R. Gazizov. Modeling as the basis of maging effective management decisions/ T. E. Grigorieva. Automated probe device for testing microelectronic products/ D. V. Ozerkin, M. V. Davydov. Numerical ivestigation of the temperature and strain fields during electron-beam welding/ A. A. Drozd. Problem of ink evaporation in the operation of manufacturing products by the plotters printed electronic systems/ A. E. Zdrok, A. M. Allanurov. Cleavage of information society/ S. I. Kondrashov. Formalization of low structured physics and simulation/ M. I. Kochergin. Basic image processing examples with the use of divilab software/ N. Y. Krutovskaya. Horn antennas: history and application/ P. D. Kuroptev, V. V. Levyakov, A. V. Fateev. Software for compiling advertising messages (low-budget techniques for advertising) / E. K. Malakovskaya. Investigation of electrical characteristics of thermoelectrical power sources/ I. I. Obach, A. A. Abouellail. Appoaches to development of behavioral models of semiconductor etching process/ A. A. Popov, D. V. Bilevich, T. Y. Sidoryuk. The mathematical model of autonomous inverter for the power supply system ofa remotely operated underwatervehicle with an ac transmision cable line/ A. A. Pravikova. Modeling of spiral inductor on silicon substrate/ T. Yu. Sidoruuk, A. A. Popov, D. V. Bilevich. The approach to the quality analysis of primality criteria/ Y. V. Shablya, D. V. Kruchinin, V. S. Melman. Decision support system for socio-economic development of rural settlements: general provisions/ M. A. Shishanina. Coverage quality analysis of 4G networks in Tomsk/ D. B. Shmakov.
Экземпляры :сбо(1)
Свободны : сбо(1)
Найти похожие

6.

Заглавие журнала :Вопросы радиоэлектроники -2017г.,N 1
Интересные статьи :
Масюк В. М.. О возможности бистатической радиолокации земной поверхности/ В. М. Масюк, А. А. Калинкевич, О. А. Короткий (стр.6-10) Кл.слова: обзор,принцип,станция
Данилычев М. В.. Использование многолучевых систем панорамного типа в спутниковой СВЧ-радиометрии/ М. В. Данилычев, В. М. Масюк, А.В Лачихин (стр.11-19) Кл.слова: океан,антенна,канал
Масюк В. М.. Подход к моделированию и анализу результатов бистатической радиолокации земной поверхности/ В. М. Масюк, А. А. Калинкевич, О. А. Короткий (стр.20-24) Кл.слова: величина,приемник,сигнал
Мазин А. В.. Особенности радиолокационного наблюдения целей/ А. В. Мазин, М. Ю. Алиев (стр.25-28) Кл.слова: система,причина,функция
Лапиков А. Л.. Алгоритм построения рабочего пространства двухсекционного робота параллельной структуры/ А. Л. Лапиков, В. М. Масюк, А.В Лачихин (стр.29-32) Кл.слова: схема,координата,образ
Петраков А. А.. Анализ и модификация интегрированной базы данных/ А. А. Петраков (стр.33-38) Кл.слова: модуль,проблема,информация
Абдурахманов А. Ш.. Подход к построению системы распознавания лиц в видеопотоке/ А. Ш. Абдурахманов, В. М. Масюк, А. В. Лачихин (стр.39-45) Кл.слова: задача,лицо,алгоритм
Лачихина А. Б.. Проработка алгоритма разработки промышленного решения Merh-устройства связи/ А. Б. Лачихина, Д. О. Трошин (стр.46-49) Кл.слова: шифрование,сеть,узел
Лачихина А. Б.. Управление безопасностью систем баз данных/ А. Б. Лачихина (стр.50-54) Кл.слова: классификация,угроза,доступность
Празян К. А.. Уязвимости логики веб-приложения/ К. А. Празян, А. Б. Лачихина (стр.55-58) Кл.слова: модуль,дефект,процесс
Федорова В. А.. Математическая модель систем обеспечения безопасности корпоративной сети/ В. А. Федорова, Ж. А. Баранюк (стр.59-64) Кл.слова: интерполяция,связь,данные
Мазин А. В.. Анализ моделирования электронных схем/ А. В. Мазин, А. А. Корнеев, С. А. Глебов (стр.65-69) Кл.слова: машина,точность,диаграмма
Гришунов С. С.. Интеллектуальная модель программного комплекса верификации пользователей по голосу/ С. С. Гришунов, Ю. С. Белов, А. Н. Молчанов (стр.70-74) Кл.слова: диктор,механизм,звук
Минаев В. А.. Моделирование угроз информационной безопасности с использованием принципов системой динамики/ В. А. Минаев, М. П. Сычев, Е. В. Вайц (стр.75-82) Кл.слова: оптимизация,риск,объект
Минаев В. А.. Риск-ориентированный подход к моделированию процесса противодействия угрозам информационной безопасности/ В. А. Минаев, М. П. Сычев, Е. В. Вайц (стр.83-92) Кл.слова: динамика,фактор,величина
Мазин А. В.. Исследование токовихревого метода контроля магнитного сопротивления зазора между преобразователем и объектом/ А. В. Мазин, Н. Ф. Врублевский (стр.93-95) Кл.слова: цепь,генератор,частота
Парамонов И. Б.. Особенности обеспечения надежности средств защиты информации при обмене данными/ И. Б. Парамонов, А. В. Мазин, А. А. Филимонков (стр.96-101) Кл.слова: показатель,управление,аппарат
Мазин А. В.. Параметрическая идентификация механизмов горизонтального и вертикального наведения антенного устройства/ А. В. Мазин, А. В. Аксенов (стр.102-104) Кл.слова: измерения,система,матрица
Парамонов И. Б.. Повышение надежности средств защиты информации при работе в условиях ионизирующих излучений космического пространства/ И. Б. Парамонов, А. В. Мазин, В. А. Ливенцев (стр.105-112) Кл.слова: безопасность,принцип,аппаратура
Интересные статьи :
Найти похожие


7.

Заглавие журнала :Вопросы защиты информации -2017г.,N 1
Интересные статьи :
Горячев А. А.. Скоростной способ коммутативного шифрования/ А. А. Горячев, Д. М. Латышев, А. А. Молдовян (стр.3-11) Кл.слова: логарифмирование,вектор,трудная задача
Михтеев М. С.. Гибридный протокол отрицаемого шифрования, основанный на процедуре аутентификации/ М. С. Михтеев, Н. А. Молдовян (стр.12-17) Кл.слова: секретный ключ,криптосхема,атака
Сырчин В. К.. Средства криптографической защиты информации с высоким уровнем конфиденциальности/ В. К. Сырчин, П. А. Тимофеев, Е. А. Чаус (стр.18-21) Кл.слова: шифрование,микроконтроллер,микросхема
Кяжин С. Н.. Принципы оптимизации оценок экспонентов и локальных экспонентов орграфов/ С. Н. Кяжин (стр.22-26) Кл.слова: преобразование,контур,оценка
Щеглов К. А.. Надежность информационной безопасности. Основные понятия и постановка задачи моделирования/ К. А. Щеглов, А. Ю. Щеглов (стр.27-35) Кл.слова: уязвимость,резервирование,надежность
Капгер И. В.. Исследование возможности негласного получения акустической (речевой) информации при помощи стеганографического потокового контейнера в USB-протоколе координатного устройства ПЭВМ/ И. В. Капгер, А. И. Капгер, Н. С. Кобелева (стр.36-39) Кл.слова: скорость,сигнал,передача данных
Кузнецов А. В.. Современные реалии биометрической регистрации человека в Российской Федерации/ А. В. Кузнецов, А. В. Кузнецова (стр.40-45) Кл.слова: правоохранительная деятельность,личность,идентификация
Лившиц И. И.. Анализ существующих ИТ активов для обеспечения информационной безопасности/ И. И. Лившиц, А. В. Неклюдов (стр.46-57) Кл.слова: токсичный актив,вектор атак,модель угроз
Рыбальская Е. А.. Применение принципов информационной безопасности при реализации единой информационной системы ФМС России/ Е. А. Рыбальская (стр.58-60) Кл.слова: экономика,защита информации,интеллектуальная собственность
Пышкин Н. Б.. Системный подход к оценке конкурентноспособности материальных носителей информации ограниченного доступа/ Н. Б. Пышкин, В. И. Василец, В. Э. Скворцов (стр.61-65) Кл.слова: новизна,угроза безопасности,методический подход
Интересные статьи :
Найти похожие


8.

Заглавие журнала :Вопросы радиоэлектроники -2016г.,N 2
Интересные статьи :
Лачихина А. Б.. Вопросы обеспечения доступности в базах данных корпоративных информационных систем на базе СУБД SQL Server/ А. Б. Лачихина, А. А. Петраков, А. А. Колесникова (стр.6-8) Кл.слова: журнал,файл,механизм
Лачихина А. Б.. Вопросы обеспечения целостности в базах данных корпоративных информационных систем на базе СУБД SQL Server/ А. Б. Лачихина, Е. Е. Костикова (стр.9-12) Кл.слова: память,время,параметры
Гришунов С. С.. Математические методы классификации дикторов/ С. С. Гришунов, А. В. Бурмистров Кл.слова: вектор,формула,машина
Празян К. А.. Состояние гонок в веб-приложениях/ К. А. Празян, С. Н. Гончаренко (стр.18-20) Кл.слова: средства,ресурс,результат
Галаган П. В.. Высокопроизводительная гетерогенная вычислительная платформа для построения встраиваемых систем/ П. В. Галаган, Д. А. Тумакин (стр.21-31) Кл.слова: процессор,модуль,техника
Мазин А. В.. Методы улучшения защиты информации в многоканальных телеграфных адаптерах/ А. В. Мазин, Ю. К. Гришин (стр.32-34) Кл.слова: мощность,ток,цепь
Щелкунов Д.А.. Использование систем символьных вычислений для обфускации кода/ Д. А. Щелкунов (стр.35-38) Кл.слова: оптимизация,шаблон,анализ
Жарова О.Ю.. Метод определения типа типа атаки по статистическим параметрам сетевого трафика/ О. Ю. Жарова, В. А. Федорова (стр.39-43) Кл.слова: число,квартал,защита
Гончаренко С. Н.. Обоснование эффективности проекта создания телекоммуникационной сети группы горнодобывающих предприятий/ С. Н. Гончаренко, С. М. Твердова (стр.44-50) Кл.слова: интернет,связь,затраты
Родионова А. В.. Реализация форматно-логического контроля данных в формате XML с помощью метаклассов на языке Python/ А. В. Родионова, И. В. Чухраев, В. Е. Драч (стр.51-54) Кл.слова: подход,модель,схема
Лачихина А. Б.. Алгоритмы решения проблем распределенных ограничений в мультиагентных системах/ А. Б. Лачихина, А. В. Лачихин (стр.55-57) Кл.слова: фильтрация,задачи,цель
Клочко О.С.. Разработка программно-аппаратного комплекса для повышения безопасной передачи данных на физическом уровне/ О. С. Клочко (стр.58-60) Кл.слова: медицина,критерии,анализ
Алешкин Н. А.. Определение путей совершенствования климатических динамических систем в производственном процессе изготовления микроэлектроники на основе анализа патентной активности/ Н. А. Алешкин, А. А. Петрушевская (стр.61-67) Кл.слова: управление,электроника,цикл
Алешкин А. П.. Амплитудно-фазовое распределение поля на раскрыве деформированной активной фазированной антенной решетки/ А. П. Алешкин, Ю. А. Шишов, Н. А. Козлов (стр.68-73) Кл.слова: координаты,апертура,ось
Мазин А. В.. О контроле магнитного сопротивления зазора между накладным преобразователем и объектом/ А. В. Мазин, Н. Ф. Врублевский (стр.74-76) Кл.слова: автогенератор,фаза,ток
Николаев П. В.. Радиопрозрачные укрытия на основе листового фторопласта/ П. В. Николаев, Н. Б. Самбуров (стр.77-82) Кл.слова: обтекатель,модель,материалы
Одзиляев Д. С.. Постановка задачи разработки эффективного алгоритма распределения временного ресурса РЛС/ Д. С. Одзиляев, Н. В. Самбуров (стр.85-93) Кл.слова: циклограмма,механизм,процесс
Елисеева Н. А.. Ранжирование факторов SWOT-анализа с использованием коллективной оценки на основе нечетких множеств/ Н. А. Елисеева, А. С. Птускин, А. В. Мазин (стр.94-97) Кл.слова: алгоритм,переменные,эксперты
Петраков А. А.. Программный комплекс оперативного планирования производства/ А. А. Петраков, А. Б. Лачихина (стр.98-102) Кл.слова: база,данные,аутентификация
Елисеева Н. А.. Исследование применения SWOT-анализа при составлении региональных документов стратегического планирования и использование СППР CDM-PLATFORM для коллективной экспертной оценки/ Н. А. Елисеева, А. С. Птускин, А. В. Мазин (стр.103-107) Кл.слова: стратегия ,угроза,оценка
Елисеева Н. А.. Разработка алгоритма на обработки коллективной экспертной оценки факторов SWOT-анализа с использованием лингвистических переменных на основе медианы кемени/ Н. А. Елисеева, А. С. Птускин, А. В. Мазин (стр.108-112) Кл.слова: задача,множества,фактор
Либман Н. Э.. Планирование эксперимента для оценки эффективности алгоритма составления производственных расписаний/ Н. Э. Либман, А. В. Мазин (стр.113-117) Кл.слова: расписание,показатель,ресурс
Яловенко Я. В.. Индустриальные парки России сущность и основные черты/ Я. В. Яловенко (стр.118-120) Кл.слова: развитие,объект,строительство
Батьковский А. М.. Принципы управления предприятиями оборонно-промышленного комплекса / А. М. Батьковский, М. А. Батьковский, Р. О. Смирнов (стр.121-135) Кл.слова: время,теория,анализ
Батьковский А. М.. Бюджетирование деятельности ВУЗов, осуществляющих подготовку специалистов для оборонно-промышленного комплекса/ А. М. Батьковский, П. В. Кравчук, А. В. Фомина (стр.136-150) Кл.слова: финансы,устойчивость,процесс
Интересные статьи :
Найти похожие


9.

Заглавие журнала :Вопросы защиты информации -2016г.,N 2
Интересные статьи :
Березин А. Н.. Протокол стойкого шифрования по ключу малого размера, взлом которого требует решения задач факторизации и дискретного логарифмирования/ А. Н. Березин (стр.3-8) Кл.слова: алгоритм,уровень стойкости,модуль
Молдовян Н. А.. Протокол бесключевого отрицаемого шифрования/ Н. А. Молдовян, А. В. Щербаков (стр.9-14) Кл.слова: сообщение,параметр,канал
Щеглов К. А.. Реализация контроля и разграничения прав доступа к типам файлов по их расширениям/ К. А. Щеглов, А. Ю. Щеглов (стр.15-22) Кл.слова: правила,субъект доступа,интерфейс
Белим С. В.. Построение дискреционной политики безопасности по неполному набору данных/ С. В. Белим, Н. Ф. Богаченко (стр.23-28) Кл.слова: матрица,ячейка,доступ
Мозолина Н. В.. Особенности тестирования средств защиты информации от несанкционированного доступа в виртуальной инфраструктуре/ Н. В. Мозолина, К. А. Луговицова (стр.29-31) Кл.слова: команда,управление,ресурс
Козлов П. В.. Преобразование исходного изображения для распознавания нейронной сетью на основе неокогнитрона/ П. В. Козлов, А. А. Южаков (стр.32-34) Кл.слова: сеть,плоскость,слой
Алтухов А. А.. Доверенная загрузка и контроль целостности архивированных данных. Часть и целое. (Обзор)/ А. А. Алтухов (стр.35-39) Кл.слова: виртуализация,база данных,пользователь
Счастный Д. Ю.. М&M !- платформа для защиты мобильных систем/ Д. Ю. Счастный (стр.40-41) Кл.слова: модем,сервер,провайдер
Батраков А. Ю.. Механизм обновления защищенных микрокомпьютеров МКТ/ А. Ю. Батраков (стр.42-43) Кл.слова: устройство,сканер,система
Молдовян А. А.. Утверждаемая групповая подпись: новые протоколы/ А. А. Молдовян, А. И. Галанов, В. Е. Синев (стр.44-50) Кл.слова: технология,подлинность,электронный документ
Амежнова Е. Д.. Системный анализ критериев оценки уязвимости субъектов защищенных информационных технологий/ Е. Д. Амежнова (стр.51-57) Кл.слова: инсайдер,угроза,компьютер
Пышкин Н. Б.. Информационно-правовая безопасность производственного объекта/ Н. Б. Пышкин, В. И. Василец, В. Э. Скворцов (стр.58-62) Кл.слова: коммерческая тайна,статус,защита
Карпов О. Э.. Защита информации в медицинских информационных системах, необходимость внедрения/ О. Э. Карпов, Д. С. Микерен (стр.63-72) Кл.слова: сеть,врач,автоматизация
Чадов А. Ю.. Новый защищенный способ распространения лицензий на ПО/ А. Ю. Чадов (стр.73-74) Кл.слова: код активации,модель,сеть
Интересные статьи :
Найти похожие


10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Газизов, Тимур Тальгатович, Мытник, Антон Александрович, Бутаков, Алексей Николаевич
Заглавие : Типовая модель угроз безопасности персональных данных для информационных систем автоматизации учебного процесса
Место публикации : Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники: периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - Томск: Издательство ТУСУР, 2014. - N 2(32). - С. 47-50. - ISSN 1818-0442 (Шифр Д301668/2014/2(32)). - ISSN 1818-0442
Ключевые слова (''Своб.индексиров.''): уязвимость--защита данных--угроза
Полный текст/внешний ресурс   (постраничный просмотр) : 2104(32)2 Gazizov.pdf или скачать 
Найти похожие

11.

Заглавие журнала :Вопросы радиоэлектроники -2016г.,N 1
Интересные статьи :
Кирпанев А.В.. Двухдиапазонная антенна с существенно разнесенными частотами/ А. В. Кирпанев, А. А. Кузьмин, С. Н. Моряков (стр.5-8) Кл.слова: волна,поле,провод
Титков Б.В.. Место кросс-корреляционного регистратора в составе бортовых средств навигационных определений/ Б. В. Титков, И. Р. Карпов (стр.9-15) Кл.слова: точка,метод,спектр
Галактионов И.Е.. Проектирование информационных систем предприятия с учетом фактора информационной безопасности/ И. Е. Галактионов, И. Р. Карпова (стр.16-21) Кл.слова: концепция,ресурс,угроза
Галактионов И.Е.. Семиотические и алгоритмические аспекты в логическом проектировании информационных систем/ И. Е. Галактионов, И. Р. Карпова (стр.22-25) Кл.слова: инкапсуляция,уровень,задание
Поляков В.Б.. Анализ операций обработки сигналов поставщиков активных помех в многопозиционной системе локации/ В. Б. Поляков, Г. Г. Бундин, Д. В. Павлов (стр.26-29) Кл.слова: информация,задача,интеграл
Фаустов И.А.. Поиск оптимальной программной траектории снижения сверхзвукового объекта на предельно малые высоты/ И. А. Фаустов (стр.30-33) Кл.слова: алгоритм,топливо,функция
Волков В.Ю.. Создание алгоритма моделирования изображений кораблей и морских сцен в системах наблюдения с синтезированной антенной решеткой/ В. Ю. Волков, С. С. Бобылев (стр.34-36) Кл.слова: спектр,сцена,элемент
Быстров С.Ю.. Прогнозирование времени достижения точности измерения навигационных параметров критического значения путем анализа коэффициента их взаимной корреляции/ С. Ю. Быстров, Ю. В. Петров (стр.37-41) Кл.слова: оценка,контроль,аномалия
Чебачев В.О.. Многомерный код голда-бинарный ортогомальный с произвольным размером словаря/ В. О. Чебачев, А. В. Калинин (стр.42-46) Кл.слова: сотовая связь,абонент,длина
Алилуева Н.В.. Применение генетических алгоритмов решения задачи маршрутизации беспилотных летательных аппаратов / Н. В. Алилуева (стр.47-53) Кл.слова: мутация,кроссовер,фенотип
Балашов В.М.. Расчет полей в прямоугольном волноводе со слоистым диэлектрическим заполнением/ В. М. Балашов, И. Г. Мироненко, И. А. Назаров (стр.54-57) Кл.слова: вектор,уравнение,координаты
Калинин А.В.. Оценка влияния параметров генератора на фазовой шум/ А. В. Калинин, В. О. Чебачев (стр.58-61) Кл.слова: СВЧ,элемент,температура
Копанева Е.Н.. Обзорная характеристика технологии процесса электрохимического нанесения металлов/ Е. Н. Копанева (стр.62-67) Кл.слова: гальваника,покрытие,электрохимия
Едорова Е.С.. Современные тенденции в формировании резерва руководящих кадров предприятия/ Е. С. Едорова (стр.68-72) Кл.слова: политика,карьера,порт
Чмыхин В.С.. Картирование потоков создания ценности на этапах жизненного цикла продукции / В. С. Чмыхин, Е. А. Фролова, А. С. Коновалов (стр.73-77) Кл.слова: карта,время,оператор
Макаров В.В.. Выбор источника финансирования инновации на разных этапах ее жизненного цикла: объем финансирования и качество инновации/ В. В. Макаров, Н. С. Шувал-Сергеева (стр.78-80) Кл.слова: процесс,активность,анализ
Семенова Е.Г.. Математическая модель подготовки кадрового обеспечения промышленного предприятия и ее оптимизация/ Е. Г. Семенова, А. В. Курлов (стр.81-83) Кл.слова: техника,наука,раздел
Батьковский А.М.. Проблемы развития лизинга в оборонно-промышленном комплексе/ А. М. Батьковский, В. Я. Трофимец, Е. Н. Трофимов (стр.84-93) Кл.слова: лизинг,процессор,договор
Батьковский М.А.. Методика управления рисками инновационного развития кредитных организаций, финансирующих высокотехнологичные предприятия/ М. А. Батьковский, А. В. Коновалова, А. В. Фомина (стр.94- 102) Кл.слова: проект,цикл,рост
Интересные статьи :
Найти похожие


12.

Заглавие журнала :Приборостроение -2015г. т.58,N 12
Интересные статьи :
Щеглов К. А.. Марковские модели угрозы безопасности информационной системы/ К. А. Щеглов, А. Ю. Щеглов (стр.957-965) Кл.слова: система,безопасность,угроза
Ремизова О. А.. Синтез робастных систем управления с типовыми регуляторами/ О. А. Ремизова, В. В. Сыроквашин, А. Л. Фокин (стр.966-972) Кл.слова: система,регулятор,законодательство
Саврасов А. Н.. Электронно-оптический регулятор направления/ А. Н. Саврасов, В. В. Биндюк (стр.971-978) Кл.слова: лазер,искажение,резонатор
Галягин К. С.. Компьютерная модель погрешностей выходного сигнала волоконно-оптического гироскопа при внешних воздействиях/ К. С. Галягин, М. А. Ошивалов, Ю. А. Селянинов (стр.979-984) Кл.слова: гироскоп,дрейф,скорость
Жаринов И. О.. Интерполяция линии спектральных цветностей цветового локуса на основе сплайнов Безье/ И. О. Жаринов, О. О. Жаринов (стр.985-992) Кл.слова: стандарт,локус,цветность
Дзитоев А. М.. Условия теплового подобия космических объектов конической и цилиндрической формы/ А. М. Дзитоев, Е. В. Лаповок, С. И. Ханков (стр.993-998) Кл.слова: объект,облученность,излучение
Зо Е Чжо. Методика повышения достоверности SCADA-систем/ Е Чжо Зо (стр.999-1007) Кл.слова: достоверность,автоматизация,энергетика
Васильев А. А.. Моделирование траекторий атомов водорода и дейтерия в поляризованных источниках/ А. А. Васильев, М. Е. Взнуздаев, К. А. Ившин (стр.1008-1015) Кл.слова: синтез,поляризованность,водород
Козлов А. С.. Учет присоединенных масс жидкости в математических моделях сильфонных чувствительных элементов систем управления/ А. С. Козлов, Р. Я. Лабовская, О. И. Пирожникова (стр.1016-1021) Кл.слова: элемент,масса,оболочка
Вареников Д. А.. Автоматизированное формирование профилей объектов научно-образовательной деятельности в информационной системе управления университета/ Д. А. Вареников, Д. И. Муромцев, М. Д. Шлей (стр.1022-1026) Кл.слова: интерес,деятельность,данные
Интересные статьи :
Найти похожие


13.

Заглавие журнала :Приборы и системы. Управление, контроль, диагностика -2016г.,N 1
Интересные статьи :
Подчукаев В. А.. Анализ скалярных полей динамических систем/ В. А. Подчукаев (стр.5-24) Кл.слова: скалярное поле,гиперсфера,центр
Алешкин А. П.. Компенсация атмосферных погрешностей при определении траекторий космических объектов на основе данных функциональных дополнений Глонасс/GPS/ А. П. Алешкин, Т. О. Мысливцев, С. В. Никифоров (стр.25-31) Кл.слова: погрешность,радиолокация,обработка
Смагин В. А.. Модель оптимального вероятностного квантования информации в пространстве с гарантированным ограничением зон влияния объемных квантов/ В. А. Смагин, И. Ю. Парамонов (стр.32-37) Кл.слова: пространство,квантоввание,зона
Григорьев А. Н.. Метод сокращения избыточности данных дистанционного зондирования из космоса/ А. Н. Григорьев, Е. И. Шабаков, А. Н. Дементьев (стр.38-44) Кл.слова: избыточность,данные,средство
Ардашов А. А.. Оценивание относительного положения двух объектов с учетом погрешностей измерения параметров их движения/ А. А. Ардашов, В. Н. Арсеньев, С. А. Нестеров (стр.45-49) Кл.слова: дифференциал,аппарат,наведение
Щеглов К. А.. Моделирование угрозы безопасности информационной системы с использованием аппроксимирующих функций/ К. А. Щеглов, А. Ю. Щеглов (стр.50-59) Кл.слова: безопасность,угроза ,безопасность
Ившин К. А.. Многополюсные неодимовые магниты для источника поляризованных атомов/ К. А. Ившин, А. А. Васильев, М. Е. Взнуздаев (стр.60-68) Кл.слова: магнит,атом,поляризация
Зиатдинов С. И.. Синтез фильтра с заданной частотной передаточной функцией/ С. И. Зиатдинов (стр.69-72) Кл.слова: фильтр,функция,импульс
Лебедько Е. Г.. Выбор ширины полосы пропускания приемно-усилительного тракта при оптической локации габаритных объектов сложной конфигурации/ Е. Г. Лебедько, К. В. Трифонов (стр.73-78) Кл.слова: обнаружение,тракт,локатор
Федоров И. Ю.. Исследование характеристик матричного CdHgTe-фотоприемника средневолнового ИК-диапозона с рабочей температурой 16-170 К/ И. Ю. Федоров, Е. С. Постников, Д. В. Фромичев (стр.79-84) Кл.слова: устройство,ИК-диапозон,КРТ
Кузнецов М. В.. Интерференционное формирование LCVD-методом тонкопленочных микроструктур на обратной стороне облучаемой подложки/ М. В. Кузнецов (стр.85-89) Кл.слова: интерференция,микроструктура,лазерно-химическое осаждение
Интересные статьи :
Найти похожие


14.

Вид документа : Многотомное издание
Шифр издания : 004/Б 400
Заглавие : Безопасность информационных технологий. Критерии оценки безопасности информационных технологий: руководящий документ/ Гостехкомиссия Росии (М.). Ч. 3: Требования доверия к безопасности
Выходные данные : М.: ГНИИИ ПТЗИ ФСТЭК России, 2002
Колич.характеристики :174 с.: рис., табл.
Коллективы : Гостехкомиссия Росии
Цена : 656.16, 656.16, р.
УДК : 004.056 + 004
Ключевые слова (''Своб.индексиров.''): руководящие документы--профили защиты--скрытые каналы--угроза безопасности--ранжирование компонентов
Экземпляры :РУНЦ(1)
Свободны : РУНЦ(1)
Найти похожие

15.

Заглавие журнала :Вопросы защиты информации -2015г.,N 1
Интересные статьи :
Молдавян Н. А.. Протокол стойкого шифрования по ключу малого размера/ Н. А. Молдавян, А. А. Горячев, А. В. Муравьев (стр.3-8) Кл.слова: размер,биты,сообщения
Мальцев М. В.. Моделирование и распознавание криптографических генераторов на основе цепей Маркова условного порядка/ М. В. Мальцев (стр.9-11) Кл.слова: оценка,модель,приложения
Палуха В. Ю.. Оценка качества криптографических генераторов на основе цепей Маркова высокого порядка/ В. Ю. Палуха, Ю. С. Харин (стр.12-14) Кл.слова: связь,регистр,алгоритм
Щеглов К. А.. Технология изолированной обработки данных критичными приложениями/ К. А. Щеглов, А. Ю. Щеглов (стр.15-22) Кл.слова: система,объект,программа
Иванов А. И.. Биометрическая аунтефикация личности: обращение матриц нейросетевых функционалов в пространстве метрики Хемминга/ А. И. Иванов, Е. А. Малыгина (стр.23-29) Кл.слова: гаммирование,хэширование,код
Каннер Т. М.. Применимость методов тестирования ПО к программно-аппаратным СЗИ/ Т. М. Каннер (стр.30-39) Кл.слова: степень,сценарий,ошибки
Корнев Д. А.. Об одном подходе к моделированию метода DARB с использованием протокола ТСР/ Д. А. Корнев, В. Н. Лопин (стр.40-44) Кл.слова: маршрут,атака,фильтр
Счастный Д. Ю.. Привязка облака к земле/ Д. Ю. Счастный (стр.45-47) Кл.слова: программа,мысль,работа
Гришачева В. В.. Артикуляционный анализ акустических каналов утечки информации в волоконно-оптических системах/ В. В. Гришачева, Ю. Д. Калинина, А. А. Тарасова
Зельманский О. Б.. Комбинированная панель для защиты информации от утечки по техническим каналам/ О. Б. Зельманский, С. Н. Петров (стр.56-60) Кл.слова: аэратор,капилляры,стекло
Воротников В. С.. Сравнение инструментов для измерения сетевой производительности/ В. С. Воротников (стр.61-63) Кл.слова: ГОСТ,шифрование,тест
Абденов А. Ж.. Оценивание риска в информационных системах на основе объективных и экспертных оценок/ А. Ж. Абденов, Р. Н. Заркумова-Райхель (стр.64-70) Кл.слова: модель,оценка,виды
Рустамов Д. А.. Вопросы безопасности государственных информационных ресурсов в кризисных ситуациях/ Д. А. Рустамов, М. Я. Рзаев (стр.71-74) Кл.слова: статистика,событие,сфера
Лившиц И. И.. Анализ уязвимостей и угроз национальной платежной системы Российской Федерации/ И. И. Лившиц (стр.75-80) Кл.слова: стандарт,угроза,публикация
Мицкевич М. Н.. Обнаружение областей изображений для встраивания цифровых водяных знаков с помощью вейвлет-преобразования/ М. Н. Мицкевич (стр.81-83) Кл.слова: детектор,текстура,алгоритм
Интересные статьи :
Найти похожие


16.

Заглавие журнала :Кибернетика и системный анализ -2015г.,N 1
Интересные статьи :
Летичевский А. А. . Генерация символьных трасс в системе инсерционного моделирования/ А. А. Летичевский, А. Ал. Летичевский, В. С. Песчаненко (стр.7-19) Кл.слова: верификация,язык,UCM
Shylo V. P.. Teams of global equilibrium search algorithms for solving weighted MAXIMUM CUT problem in parallel/ V. P. Shylo, F. Glover, I. V. Sergienko (стр.20-29) Кл.слова: parallel,relinking,optimization
Кривонос Ю. Г.. Информационная технология анализа мимических проявлений эмоциональных состояний человека/ Ю. Г. Кривонос, Ю. В. Крак, А. В. Бармак (стр.30-39) Кл.слова: маркеры,моделирование,распознавание
Терлецкий Д. А.. Нечеткие объектно-ориентированные динамические сети. I/ Д. А. Терлецкий, А. И. Провотар (стр.40-47) Кл.слова: класс,концепция,операции
Сергиенко И. В.. Использование ЕМ-алгоритма для классификации генов/ И. В. Сергиенко, А. М. Гупал, А. В. Островский (стр.48-58) Кл.слова: цепь,Марков,биоинформатика
Коваленко И. Н.. О двухциклической системе обслуживания/ И. Н. Коваленко (стр.59-64) Кл.слова: вызовы,процесс,самолеты
Королюк В. С.. О поведении второго момента решения линейного автономного стохастического уравнения в частных производных со случайными параметрами в правой части/ В. С. Королюк, И. В. Юрченко, В. К. Ясинский (стр.65-72) Кл.слова: устойчивость,асимптота,коэффициенты
Кунцевич В. М.. Эллипсоидальные и интервальные оценки вектора состояния семейств линейных и нелинейных дискретных динамических систем/ В. М. Кунцевич, В. В. Волосов (стр.73-84) Кл.слова: неопределенность,помехи,измерения
Згуровский М. З.. Большая солнечная спираль "разогрева" системных мировых конфликтов/ М. З. Згуровский, В. В. Ясинский (стр.85-96) Кл.слова: C-волны,F-закономерность,ритмы
Гайворонский А. А.. Математическое моделирование распределенных катастрофических и террористических рисков/ А. А. Гайворонский, Ю. М. Ермольев, П. С. Кнопов (стр.97-110) Кл.слова: угроза,поле,программирование
Syed M. N.. Robust physiological mappings: from non-invasive to invasive/ M. N. Syed, P. G. Georgiev, P. M. Pardalos (стр.111-120) Кл.слова: epilepsy,electroencephalography,signal
Селезов И. Т.. Моделирование распространения волн в вырожденных гиперболических системах/ И. Т. Селезов, Ю. Г. Кривонос (стр.121-132) Кл.слова: уравнения,гиперслой,эластодинамика
Ильченко М. Е. . Проявление диалектической взаимосвязи информационных и телекоммуникационных технологий через категорию IT-ИКТ/ М. Е. Ильченко, Л. А. Урывский (стр.133-143) Кл.слова: эталон,модель,системы
Ермольев Т. Ю.. Системный анализ робастных стратегических решений для планирования безопасного снабжения продовольствием, энергией, водой на основе стохастической модели ГЛОБИОМ/ Т. Ю. Ермольев, Ю. М. Ермольев, П. Хавлик (стр.144-154) Кл.слова: оптимизация,риски,диверсификация
Булавацкий В. М.. Математическое моделирование динамики одного неравновесного диффузионного процесса на основе интегро-дифференцирования дробного порядка/ В. М. Булавацкий, А. В. Гладкий (стр.155-161) Кл.слова: среды,уравнения,производная
Андов Ф. И.. Инструментальные средства автоматизации параллельного программирования на основе алгебры алгоритмов/ Ф. И. Андов, А. Е. Дорошенко, А. Е. Бекетов (стр.162-170) Кл.слова: проектирование,генерация,ускорители
Редько В. Н.. Современное состояние теории мультимножеств с сущностной точки зрения/ В. Н. Редько, Д. Б. Буй, Ю. А. Гришко (стр.171-178) Кл.слова: совокупность,повторения,модели
Сметанин Ю. Г.. Реконструкция слов по конечному мультимножеству последов в гипотезе сдвига 1. II. Реконструкция при наличии запрещенного слова / Ю. Г. Сметанин, М. В. Ульянов (стр.179-186) Кл.слова: пути,мультиорграф,комбинаторика
Интересные статьи :
Найти похожие


17.

Заглавие журнала :Нейрокомпьютеры: разработка, применение -2014г.,N 12
Интересные статьи :
Васильев В. И.. Развитие нейросетевых технологий в рамках межвузовской интеграции учебного процесса и научных исследований/ В. И. Васильев, Б. Г. Ильясов, Г. Л. Дегтярев (стр.3-6) Кл.слова: мобильность,стандарты,алгоритмы
Кавалеров М. В.. Получение оценок параметров выполнения запросов реального времени в условиях планирования с фиксированными приоритетами/ М. В. Кавалеров, Н. Н. Матушкин (стр.7-13) Кл.слова: ограничения,алгоритм,корректность
Кавалеров М. В.. Повышение эффективности планирования с фиксированными приоритетами задач жесткого реального времени на основе применения R-алгоритма для формирования запросов этих задач/ М. В. Кавалеров, Н. Н. Матушкин (стр.14-19) Кл.слова: системы,ресурсы,успешность
Кон Е. Л.. Применение аппарата нечеткой логики для контроля результатов обучения, заданных в компетентностном формате/ Е. Л. Кон, В. И. Фрейман, А. А. Южаков (стр.20-25) Кл.слова: элементы,компоненты,диагностирование
Фрейман В. И.. Разработка метода дешифрации результатов диагностирования уровня освоения элементов компетенций с использованием нечеткой логики/ В. И. Фрейман (стр.26-30) Кл.слова: элементы,компоненты,терм-множества
Шабуров А. С.. Применение нейронных сетей для обеспечения безопасности информационно-управляющих систем критически важных объектов/ А. С. Шабуров, Р. Б. Рашевский (стр.31-35) Кл.слова: защита,угроза,события
Посягин А. И.. Внутренняя структура основного нейрона в самомаршрутизирующемся аналого-цифровом преобразователе на основе нейронной сети/ А. И. Посягин, А. А. Южаков (стр.36-40) Кл.слова: отказоустойчивость,алгоритмы,сигналы
Андриевская Н. В.. Использование нейросетевого подхода для решения задачи совместного оценивания параметров и состояния/ Н. В. Андриевская (стр.41-44) Кл.слова: идентификация,квазилинеаризация,погружение
Леготкина Т. С.. Адаптивной нечеткое связное управление ТВД/ Т. С. Леготкина, Ю. Н. Хижняков (стр.45-49) Кл.слова: двигатель,фаззификатор,обучение
Шарыбин С. И.. Разработка интеллектуальной системы распознавания сложных микроструктур на шлифах металлов и сплавов/ С. И. Шарыбин, В. Ю. Столбов, М. Б. Гитман (стр.50-56) Кл.слова: параметры,идентификация,образы
Козлов П. В.. Применение нейронной сети на основе когнитронов для распознавания образов/ П. В. Козлов, А. А. Южаков (стр.57-62) Кл.слова: алгоритм,идентификация,данные
Интересные статьи :
Найти похожие


18.

Вид документа : Однотомное издание
Шифр издания : 32/М 157
Автор(ы) : Макиавелли, Никколо
Заглавие : Государь. Рассуждения о первой декаде Тита Ливия. О военном искусстве : сборник . -2-е изд
Выходные данные : Минск: Попурри, 2005
Колич.характеристики :672 с.
Примечания : Пер. с ит. - Алф. указ.: с. 667-670
ISBN, Цена 985-483-226-0: 137.00, 137.00, р.
УДК : 32(091) + 937 + 355.48
Ключевые слова (''Своб.индексиров.''): верховная власть--наследственные монархии--смешанные монархии--италия--людовик xii--карл ix--карл viii--македонский, александр--угроза нападения--ливий, тит
Экземпляры : всего 1: ахл(5)
Свободны : ахл(5)
Найти похожие

19.

Заглавие журнала :Доклады Томского государственного университета систем управления и радиоэлектроники -2014г.,N 2(32)
Интересные статьи :
Захаров Ф. Н.. Сравнение точности оценки времени задержки навигационных сигналов при использовании различных моделей высотного профиля индекса преломления тропосферы/ Ф. Н. Захаров, М. В. Крутиков (стр.7-12) Кл.слова: псевдодальность,облачность,осадки
Отузбаева Д. К.. Анализ искажений короткоимпульсных сигналов различной формы в сверхширокополосных измерителях вольт-амперных и вольт-фарадных характеристик/ Д. К. Отузбаева, Э. В. Семенов (стр.13-17) Кл.слова: нелинейные измерения,импульсные воздействия,систематическая погрешность
Кирпиченко Ю. Р.. Динамический диапазон и число воспроизводимых градаций яркости высокочувствительных датчиков изображения/ Ю. Р. Кирпиченко (стр.18-21) Кл.слова: электронно-оптический преобразователь,выходной сигнал,интенсивность излучения
Кирпиченко Ю. Р.. Зависимость яркости свечения экрана ЭОП от напряжений на его электродах/ Ю. Р. Кирпиченко (стр.22-24) Кл.слова: фотокатод,микроканальная пластина,люминесцентный экран
Авсентьев О. С.. Организационно-техническое и правовое обеспечение безопасности инфокоммуникационных систем объектов "критической инфраструктуры" в Российской Федерации/ О. С. Авсентьев, А. Н. Бабкин, С. А. Бабкин (стр.27-32) Кл.слова: защита информации,автоматизированная система управления,угрозы
Рожков М. И.. О некоторых характеристиках булевых функций без запрета от четырех переменных в связи с построением биективных отображений специального вида/ М. И. Рожков (стр.33-39) Кл.слова: регистр сдвига,фильтрующий генератор,понижающее множество
Алейнов Ю. В.. Метод повышения эффективности обнаружения сетевых атак неизвестного типа путем внедрения ложных целей в состав сети/ Ю. В. Алейнов (стр.40-43) Кл.слова: вторжения,уязвимость,оптимальная конфигурация
Варлатая С. К.. Структурирование агентного множества оценки информационной безопасности корпоративных систем/ С. К. Варлатая, Ю. С. Москаленко, С. В. Ширяев (стр.44-46) Кл.слова: типология агентов,архитектура агентов,кластерный анализ
Газизов Т. Т.. Типовая модель угроз безопасности персональных данных для информационных систем автоматизации учебного процесса/ Т. Т. Газизов, А. А. Мытник, А. Н. Бутаков (стр.47-50) Кл.слова: уязвимость,защита данных,угроза
Гончаров С. М.. Построение нейросетевого преобразователя "Биометрия — код доступа" на основе параметров визуального вызванного потенциала электроэнцефалограммы/ С. М. Гончаров, А. Е. Боршевников (стр.51-55) Кл.слова: биометрическая аутентификация,секретный криптографический ключ,восстановление ключа
Данилова О. Т.. Анализ результатов аудита системы защиты информации с применением комплексной сравнительной оценки/ О. Т. Данилова, Е. В. Широков (стр.56-59) Кл.слова: информационная безопасность,методика оценки,многомерный анализ
Евсютин О. О.. Основные подходы к использованию математического аппарата теории клеточных автоматов для решения задач кодирования информации/ О. О. Евсютин, А. А. Шелупанов (стр.60-65) Кл.слова: математическая модель,кодовое множество,характеристики
Ефимов Б. И.. Устойчивость объективного решения экспертов при воздействии угроз по блокированию информации в системах принятия решений с привлечением экспертов/ Б. И. Ефимов, Р. Т. Файзуллин (стр.66-70) Кл.слова: информационная безопасность,вычисление вероятности,теория вероятностей
Жаринов Р. Ф.. Исследование методов и средств решения задачи поиска вхождения символов в зашифрованные данные/ Р. Ф. Жаринов (стр.71-76) Кл.слова: гомоморфизм,метрика поиска вхождения,облачное хранение
Зефиров С. Л.. Оценка инцидентов информационной безопасности/ С. Л. Зефиров, А. Ю. Щербакова (стр.77-81) Кл.слова: фактор,первичная оценка,анализ
Исхаков С. Ю.. Имитационная модель комплексной сети систем безопасности/ С. Ю. Исхаков, А. А. Шелупанов, А. Ю. Исхаков (стр.82-86) Кл.слова: инцидент безопасности,частная модель,угрозы безопасности
Иванов А. В.. О модели речевого сигнала при оценке защищенности речевой информации от утечки по техническим каналам/ А. В. Иванов, В. А. Трушин (стр.87-90) Кл.слова: разборчивость речи,форсированная речь,артикуляционные испытания
Курносов К. В.. Разработка требований для оценки безопасности виртуальной инфраструктуры/ К. В. Курносов, В. В. Селифанов (стр.91-97) Кл.слова: виртуализация,гипервизор,информационная безопасность
Лось А. Б.. Исследование информационных характеристик преобразований замены и перестановки/ А. Б. Лось (стр.98-104) Кл.слова: канал связи,взаимная информация,выходные сообщения
Минакова Н. Н.. Информационная система идентификации личности по слабо различимым текстурам радужной оболочки глаза в видимом диапазоне излучения/ Н. Н. Минакова, И. В. Петров (стр.105-107) Кл.слова: биометрия,снимки,распознавание
Миронова В. Г.. Формирование требований при проектировании системы защиты конфиденциальной информации/ В. Г. Миронова, Е. Б. Белов, А. Ю. Крайнов (стр.108-111) Кл.слова: безопасность информации,подсистемы,доступ
Миронова В. Г.. Угрозы безопасности конфиденциальной информации в различных условиях функционирования информационных систем/ В. Г. Миронова, С. С. Бондарчук, С. В. Тимченко (стр.112-115) Кл.слова: модели угроз,виды угроз,перечень угроз
Миронова В. Г.. Методология проведения анализа режимов разграничения прав доступов пользователей к конфиденциальной информации и возможности осуществления несанкционированного доступа/ В. Г. Миронова, Н. Т. Югов, А. А. Мицель (стр.116-120) Кл.слова: защита информации,модели нарушителя,угрозы безопасности
Митрохин В. Е.. Оценка влияния угроз информационной безопасности на доступность телекоммуникационной сети/ В. Е. Митрохин, П. Г. Рингенблюм (стр.121-124) Кл.слова: надежность,коэффициент готовности,мнимые устройства
Митрохин В. Е.. Защищенность радиоэлектронных систем к дестабилизирующему воздействию электромагнитных полей/ В. Е. Митрохин, А. В. Ряполов (стр.125-129) Кл.слова: экранирование,кабельные соединения,наведенные напряжения
Новиков С. Н.. Методологические аспекты защиты информации с использованием ресурсов мультисервисных сетей связи/ С. Н. Новиков (стр.130-136) Кл.слова: конфиденциальность,целостность,маршрутизация
Носков С. И.. Многокритериальная оценка уровня уязвимости объектов информатизации/ С. И. Носков, А. А. Бутин, Л. Е. Соколова (стр.137-142) Кл.слова: информационная безопасность,линейное программирование,экспертная информация
Нырков А. П.. Обеспечение безопасного функционирования мультисервисной сети транспортной отрасли/ А. П. Нырков, С. С. Соколов, А. С. Белоусов (стр.143-149) Кл.слова: идентификация пользователя,методы кодирования,помехоустойчивость
Пестунова Т. М.. Анализ аспектов информационной безопасности на основе формальных моделей бизнес-процессов/ Т. М. Пестунова, З. В. Родионова, С. Д. Горинова (стр.150-156) Кл.слова: права доступа,риски,защита информации
Пивкин Е. Н.. К вопросу об анализе защищенности объектов информатизации с использованием нейронных сетей/ Е. Н. Пивкин, В. М. Белов, С. А. Белкин (стр.157-161) Кл.слова: безопасность информации,оценка защищенности,методики
Поляков В. В.. Средства совершения компьютерных преступлений/ В. В. Поляков, С. А. Лапин (стр.162-166) Кл.слова: криминалистика,расследование,классификация
Поморцев А. С.. Методика оценки рисков нарушения информационной безопасности организации с учетом квалификации экспертов/ А. С. Поморцев (стр.167-169) Кл.слова: количественная оценка,качественная оценка,метод неравномерных шкал
Поморцев А. С.. Разработка системы параметров оценки рисков нарушения информационной безопасности организаций/ А. С. Поморцев, С. Н. Новиков (стр.170-174) Кл.слова: автоматизация оценки,обзор рынка,программные продукты
Русецкий В. С.. Процедура отсроченного приема сообщения в задаче защиты продукции от фальсификации/ В. С. Русецкий, Е. А. Русецкая, Р. Т. Файзуллин (стр.175-179) Кл.слова: случайная последовательность,имитовставка,идентификация продукции
Сабанов А. Г.. О проблеме достоверности идентификации пользователя при удаленном электронном взаимодействии/ А. Г. Сабанов (стр.180-183) Кл.слова: ошибки идентификации,идентификатор,системы идентификации
Токарев В. Л.. Распознавание стратегии противодействующей стороны по текущим наблюдениям/ В. Л. Токарев (стр.184-187) Кл.слова: условия противодействия,стратегия атаки,прогнозирование
Трифонова Ю. В.. Возможности обезличивания персональных данных в системах, использующих реляционные базы данных/ Ю. В. Трифонова, Р. Ф. Жаринов (стр.188-194) Кл.слова: деперсонализация,кроссплатформенное решение,криптографические алгоритмы
Файзуллин Р. Т.. Схема реализации параллельных вычислений как инструмент защиты обрабатываемых данных/ Р. Т. Файзуллин, Е. В. Щерба, Д. А. Волков (стр.195-201) Кл.слова: распределенные вычисления,разделение секрета,центр обработки данных
Ходашинский И. А.. Выявление вредоносного сетевого трафика на основе ансамблей деревьев решений/ И. А. Ходашинский, В. А. Дель, А. Е. Анфилофьев (стр.202-206) Кл.слова: обнаружение вторжений,безопасность,ансамбль классификаторов
Хорев А. А.. Оценка возможности обнаружения побочных электромагнитных излучений видеосистемы компьютера/ А. А. Хорев (стр.207-213) Кл.слова: технический канал,утечка информации,перехват информации
Бурлаков М. Е.. Модель многослойной универсальной системы обнаружения вторжений/ М. Е. Бурлаков (стр.214-218) Кл.слова: неавторизованный доступ,базы данных,обучение
Дорошенко Т. Ю.. Система аутентификации на основе динамики рукописной подписи/ Т. Ю. Дорошенко, Е. Ю. Костюченко (стр.219-223) Кл.слова: графический планшет,идентификация пользователя,биометрические системы
Ахаев А. В.. Метод выбора программного продукта на основе интеграла Шоке и империалистического алгоритма/ А. В. Ахаев, И. А. Ходашинский, А. Е. Анфилофьев (стр.224-229) Кл.слова: интегральная оценка,принятие решений,извлечение нечеткой меры
Катаев М. Ю.. Восстановление общего содержания углекислого газа методом эмпирических ортогональных функций из спутниковых данных/ М. Ю. Катаев, А. К. Лукьянов (стр.230-237) Кл.слова: атмосфера Земли,газовый состав,дистанционные спутниковые методы
Савельев А. И.. Архитектура обмена данными без потерь в пиринговом веб-приложении видеоконференц-связи/ А. И. Савельев, М. В. Прищепа (стр.238-245) Кл.слова: пиринговые соединения,клиент,сервер
Беззатеев С. В.. Система формирования фингерпринта статических изображений с использованием взвешенной метрики Хэмминга и модели взвешенного контейнера/ С. В. Беззатеев, Н. В. Волошина, К. А. Жиданов (стр.246-251) Кл.слова: фингерпринтинг,цифровой водяной знак,совершенные коды
Гончаров С. М.. "Интерфейс мозг—компьютер" как нестандартная технология управления и передачи информации/ С. М. Гончаров, М. Е. Маркин (стр.252-256) Кл.слова: электроэнцефалография,защита информации,биометрическая аутентификация
Проскуряков Н. Е.. Современные технологии создания страховых фондов документации/ Н. Е. Проскуряков, С. Ю. Борзенкова, Е. Е. Евсеев (стр.257-263) Кл.слова: сканирование,декодирование,штрих-код
Романов А. С.. Методика проверки однородности текста и выявления плагиата на основе метода опорных векторов и фильтра быстрой корреляции/ А. С. Романов, Р. В. Мещеряков, З. И. Резанова (стр.264-269) Кл.слова: кроссвалидация,информативные признаки текста,одноклассовая классификация
Сергеев В. Л.. Адаптивная идентификация и интерпретация нестационарных газодинамических исследований скважин газовых и газоконденсатных месторождений/ В. Л. Сергеев, К. С. Гаврилов (стр.270-275) Кл.слова: адаптация,кривая восстановления давления,интегрированные системы моделей
Шишкин И. Н.. Использование геоинформационных технологий для мониторинга и оценки последствий чрезвычайных ситуаций/ И. Н. Шишкин, А. А. Скугарев (стр.276-280) Кл.слова: геопортал,дистанционное зондирование,визуализация
Мельников М. И.. Самоорганизующаяся сеть оперативного взаимодействия для нужд населения и специальных служб/ М. И. Мельников, А. С. Ковтун (стр.281-286) Кл.слова: ячеистая топология,локальный информационный портал,чрезвычайные ситуации
Ханов В. Х.. Сетевые технологии для бортовых систем космического аппарата: опыт разработки/ В. Х. Ханов (стр.287-293) Кл.слова: сетевая архитектура,космическое приборостроение,бортовой комплекс управления
Голованова Н. Б.. Формирование подходов к оценке экономической безопасности субъекта хозяйствования/ Н. Б. Голованова (стр.294-300) Кл.слова: классификация подходов,инструменты измерения,инструменты оценки
Гавриш П. Е.. Построение системы управления частотой вращения бесконтактного двигателя постоянного тока/ П. Е. Гавриш, Г. Я. Михальченко (стр.303-307) Кл.слова: стабилизация частоты вращения,широтно-импульсная модуляция,двухфазный преобразователь частоты
Гарганеев А. Г.. Перспективы развития мехатронных систем с синхронно-гистерезисными электрическими машинами/ А. Г. Гарганеев, Д. А. Падалко, А. В. Черватюк (стр.308-314) Кл.слова: полупроводниковый преобразователь,инвектор,постоянный магнит
Голдовская А. А.. Актуальность создания и применения системы теплового контроля асинхронных тяговых электродвигателей/ А. А. Голдовская, Е. С. Дорохина, О. Л. Рапопорт (стр.315-318) Кл.слова: модернизация,температурное поле,математическая модель
Качин О. С.. Конструкция однофазного асинхронного электродвигателя с повышенным пусковым моментом/ О. С. Качин, С. И. Качин, А. В. Киселев (стр.319-323) Кл.слова: энергоэффективность,пусковая обмотка,электроприводы
Белов Е. Б.. О разработке профессиональных стандартов в области информационной безопасности/ Е. Б. Белов, В. П. Лось (стр.327-331) Кл.слова: специалист,уровни квалификации,трудовые функции
Журавлева Н. Л.. Анализ финансовых рисков при планировании НИОКР вуза/ Н. Л. Журавлева (стр.332-335) Кл.слова: научно-исследовательская деятельность,финансирование,бюджет
Интересные статьи :
Найти похожие


20.

Заглавие журнала :Вопросы защиты информации -2013г.,N 4
Интересные статьи :
Студенников К. О.. О моделировании рисков информационных систем на основе байесовских сетей/ К. О. Студенников, В. Н. Лопин (стр.3-8) Кл.слова: показатель,решение,ущерб
Кузнецов А. В.. Способ построения профилей прав доступа и системных привилегий внутренних нарушителей безопасность информации/ А. В. Кузнецов (стр.9-14) Кл.слова: профиль,мера,защита
Щеглов К. А.. Реализация метода мандатного контроля доступа к создаваемым файловым объектам/ К. А. Щеглов, А. Ю. Щеглов (стр.15-20) Кл.слова: файл,решение,запрос
Комашинский Д. В.. Методы интеллектуального анализа данных для выявления вредоносных программных объектов: обзор современных исследований/ Д. В. Комашинский, И. В. Котенко (стр.21-33) Кл.слова: уровень,обнаружение,показатель
Кузьмин В. В.. Система учета телематических услуг в сети оператора связи/ В. В. Кузьмин, А. В. Семашко, Ю. В. Белова (стр.34-38) Кл.слова: маршрутизатор,узел,сервер
Куликов Г. В.. Особенности технологий динамической защиты информационных ресурсов автоматизированных систем управления/ Г. В. Куликов, А. В. Непомнящих, Ю. В. Соснин (стр.39-44) Кл.слова: угроза,безопасность,уровень
Семенов А. В.. Обеспечение информационной безопасности современных микросхем программируемой логики иностранного производства в составе специальной аппаратуры/ А. В. Семенов, А. В. Костюк (стр.45-49) Кл.слова: модуль,канал,утечка
Нащёкин П. А.. Критерии и методы проверки выполнения требований по защищенности автоматизированной системы при изменении настроек или выделенных ресурсов средств защиты информации/ П. А. Нащёкин, А. В. Непомнящих, Ю. В. Соснин (стр.50-53) Кл.слова: уровень,отдел,угроза
Прохоров Р. С.. Методика бихевиористического распознавания процессов в операционной системе Windows 7/ Р. С. Прохоров (стр.54-57) Кл.слова: анализ,поведение,структура
Гольчевский Ю. В.. Анализ динамики обнаружения уязвимостей популярных систем управления контентом/ Ю. В. Гольчевский, П. А. Северин (стр.58-66) Кл.слова: версия,прогнозирование
Ходашинский И. А.. Гибридная система обнаружения вторжений на базе нечеткого классификатора с использованием жадного и генетического алгоритмов/ И. А. Ходашинский, Р. В. Мещеряков, С. А. Рубанов (стр.67-72) Кл.слова: логика,обучение,образ
Интересные статьи :
Найти похожие


 1-20    21-35 
 
Статистика
за 09.07.2024
Число запросов 17665
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)