Авторизация
 

Базы данных


Основная база библиотеки - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:База данных нормативных документов (1)Электронные книги ЛитРес (8)
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=угрозы<.>)
Общее количество найденных документов : 132
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.

Вид документа : Монографическая серия
Шифр издания : 820(73)/Г 183
Автор(ы) : Гамильтон, Дональд
Заглавие : Предатели : романы
Выходные данные : М.: Центрполиграф, 2001
Колич.характеристики :510 с.: ил
Серия: Мастера остросюжетного детектива; Вып. 170
Примечания : Пер. с англ
ISBN, Цена 5-227-01501-5: 55.00 р.
УДК : 820(73)"19"-31
Ключевые слова (''Своб.индексиров.''): художественная литература--американская литература--романы--детективы
Содержание : Предатели ^; Создатели угрозы ^; Проныры ^; Послесловие ^
Экземпляры :ахл(1)
Свободны : ахл(1)
Найти похожие

2.

Вид документа : Однотомное издание
Шифр издания : 681.3/С 594
Автор(ы) : Соколов А. В., Степанюк О. М.
Заглавие : Защита от компьютерного терроризма : Справочное пособие
Выходные данные : СПб.: БХВ-Петербург; СПб.: Арлит, 20022002
Колич.характеристики :496 с.: ил
Примечания : Библиогр.: с. 487-494. -Предм. указ.: с. 495-496
ISBN (в пер.), Цена 5-94157-076-3: 131.00, 137.00, р.
УДК : 681.3.067(035.5)
Ключевые слова (''Своб.индексиров.''): справочники--компьютерная безопасность--защита информации--криптографическая защита--биометрия--электронная подпись--стеганография--угрозы
Экземпляры : всего 1: аунл(2)
Свободны : аунл(2)
Найти похожие

3.

Вид документа : Однотомное издание
Шифр издания : 004/З-143
Автор(ы) : Загоскин, Владимир Викторович, Бацула, Александр Пантелеевич
Заглавие : Организационная защита информации : учебное пособие
Выходные данные : Томск: В-Спектр, 2005
Колич.характеристики :146 с.: рис.
Коллективы : Министерство образования и науки Российской Федерации, Томский государственный университет систем управления и радиоэлектроники (Томск). Кафедра радиоэлектроники и защиты информации, Региональный учебно-научный центр Восточной Сибири и Дальнего Востока по проблемам информационной безопасности в системе высшей школы
ISBN, Цена 5-902-958-04-0: 169.83, 169.83, р.
УДК : 004.056.5
Ключевые слова (''Своб.индексиров.''): информационная система--безопасность--угрозы--требования--конфиденциальность--коммерческая тайна--общие положения--комплексный контроль--техническое обеспечение--задачи
Экземпляры : всего : аунл(3)
Свободны : аунл(3)
Найти похожие

4.

Вид документа : Статья из сборника (однотомник)
Шифр издания :
Автор(ы) : Назаров Д. О.
Заглавие : Угрозы безопасности совместной коммерческой деятельности со странами юго-восточной Азии (на примере Китая) : доклад, тезисы доклада
Коллективы : Региональный учебно-научный центр Восточной Сибири и Дальнего Востока по проблемам информационной безопасности в системе высшей школы, Томский государственный университет систем управления и радиоэлектроники (Томск)
Место публикации : Проблемы информационной безопасности государства, общества и личности. - Томск: Издательство Института оптики атмосферы СО РАН, 2005. - С.11-25
Экземпляры :(1)
Свободны : (1)
Полный текст/внешний ресурс   (постраничный просмотр) : 2005_nazarov_170305.pdf или скачать 
Найти похожие

5.

Вид документа : Многотомное издание
Шифр издания : 681.3/И 741
Автор(ы) :
Заглавие : Информационная безопасность открытых систем: В 2 т.: Учебник для вузов/ С. В. Запечников [и др.]. - (Специальность для высших учебных заведений). Т. 1: Угрозы, уязвимости, атаки и подходы к защите
Выходные данные : М.: Горячая линия-Телеком, 2006
Колич.характеристики :535[1] с.: ил.
Примечания : Библиогр.: с. 527-531
ISBN, Цена 5-93517-291-1: 346.94, р.
УДК : 681.3.067(075.8)
Ключевые слова (''Своб.индексиров.''): учебные пособия--информационная безопасность--открытые системы--интранет
Экземпляры : всего : аунл(8), счз1(2)
Свободны : аунл(8), счз1(2)
Найти похожие

6.

Заглавие журнала :Доклады Томского государственного университета систем управления и радиоэлектроники -2007г.,N 2(16)
Интересные статьи :
Григорьев И. В.. Программно-инструментальный модуль оценки качества видеоизображения/ И. В. Григорьев (стр.7-10) Кл.слова: изображения,сжатие,макроблоки
Богданов В. В.. Система обнаружения компьютерных атак на основе положений политики безопасности/ В. В. Богданов, Н. И. Синадский (стр.11-14) Кл.слова: алгоритмы,выявление автоматическое,онтология
Лавлинский В. В.. Системы защиты информации и "проникновения", их взаимодействие/ В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко (стр.15-17) Кл.слова: подсистемы,взаимодействие,конфликт интересов
Ехлаков Ю. П.. Методы анализа защищенности образовательных ресурсов/ Ю. П. Ехлаков, Р. В. Мещеряков (стр.18-24) Кл.слова: защита,угрозы,методы криптографические
Ехлаков Ю. П.. Информационная безопасность портала университета/ Ю. П. Ехлаков, В. Д. Зыков, Е. Д. Головин (стр.25-28) Кл.слова: ресурсы образовательные,защита,меры противодействия
Лавлинский В. В.. Построение топологического пространства взаимодействия системы защиты информации с внешней средой/ В. В. Лавлинский, Д. В. Сысоев, О. В. Чурко (стр.29-33) Кл.слова: подсистемы,отношения,конфликт
Мицель А. А.. Модель стратегического анализа информационной безопасности/ А. А. Мицель, А. А. Шелупанов, С. С. Ерохин (стр.34-41) Кл.слова: угрозы,оценка,SWOT-анализ
Щербинин С. В.. Элементы автоматизированной системы управления сваркой криволинейных швов/ С. В. Щербинин, С. В. Негодяев, Ю. М. Осипов (стр.42-49) Кл.слова: манипуляторы,модули движения,координаты
Семиглазов А. М.. Силовые инверторные ячейки с кодоимпульсной модуляцией/ А. М. Семиглазов, В. А. Семиглазов (стр.50-54) Кл.слова: преобразователи,ячейки инверторные,модели математические
Бойченко И. В.. Распределенная информационная система автоматизации обработки данных лидарного зондирования/ И. В. Бойченко, М. Ю. Катаев, А. И. Петров (стр.55-61) Кл.слова: станции лидарные,структура,архитектура
Лещев В. С.. Современные промышленные контроллеры и их программирование на языке функциональных блоковых диаграмм FBD/ В. С. Лещев, А. А. Шилин, А. А. Светлаков (стр.62-67) Кл.слова: системы бытовые,автоматизация,программирование
Карабан В. М.. Влияние температуры внешней среды на устойчивость работы пропорционального регулятора температуры гибридно-пленочного микротермостата/ В. М. Карабан (стр.68-73) Кл.слова: моделирование численное,температура,регулирование
Кручинин В. В.. Рекурсивные композиции деревьев и их свойства/ В. В. Кручинин (стр.74-80) Кл.слова: структуры алгебраические,суперкомпозиция,деревья
Ходашинский И. А.. Биоинспирированные методы параметрической идентификации нечетких моделей/ И. А. Ходашинский, П. А. Дудин, А. В. Лавыгина (стр.81-92) Кл.слова: оптимизация,алгоритмы,метаэвристики
Замятин Н. В.. Нейросетевые модели химических углеводородных систем/ Н. В. Замятин, Д. С. Пустовалов, Я. П. Шадрин (стр.93-99) Кл.слова: бензины,модели,параметры
Карминская Т. Д.. Модельная структура региональной системы управления качеством подготовки специалистов/ Т. Д. Карминская (стр.100-105) Кл.слова: образование,подготовка кадров,анализ
Мицель А. А.. Система управления информационно-образовательной средой экономико-правового вуза/ А. А. Мицель, И. И. Панков, А. И. Щербаков (стр.106-111) Кл.слова: документооборот,автоматизация,обеспечение программное
Ципорин П. И.. Построение эффективной системы управления качеством образования в Ханты-Мансийском Автономном округе ― Югре/ П. И. Ципорин, Т. Д. Карминская (стр.112-120) Кл.слова: архитектура,обеспечение информационное,дерево целей
Дмитриев В. М.. Принципы реализации автоматизированных лабораторных комплексов с локальным и удаленным доступом/ В. М. Дмитриев, Т. Ю. Коротина (стр.121-128) Кл.слова: комплексы программно-измерительные,архитектура,иерархия
Петрашко А. А.. Сегментация в контексте задачи обнаружения лиц на изображениях/ А. А. Петрашко (стр.129-133) Кл.слова: анализ изображений,сегментация цветовая,алгоритмы
Трофимов В. В.. Исследование статистических характеристик атмосферных радиопомех ДВ-диапазона/ В. В. Трофимов (стр.134-138) Кл.слова: грозорегистрация,аппаратура,регистраторы
Акулиничев Ю. П.. Влияние поглощающего слоя на численное решение параболического уравнения/ Ю. П. Акулиничев, П. В. Абрамов, И. Н. Ваулин (стр.139-145) Кл.слова: тропосфера,радиоволны,уравнения волновые
Ворошилина Е. П.. Новый алгоритм оценки координат в разностно-дальномерной системе при наличии переотражений/ Е. П. Ворошилина, В. И. Тисленко (стр.146-150) Кл.слова: радиолокация,момент прихода сигнала,отклонения оценки
Дорофеев С. Ю.. Организация универсальной программной системы для синтеза радиоэлектронных устройств на основе генетического алгоритма/ С. Ю. Дорофеев, Л. И. Бабак (стр.151-156) Кл.слова: устройства радиоэлектронные,проектирование,автоматизация
Егоров Л. Л.. Алгоритм расчета зон покрытия базовых станций сотовой связи/ Л. Л. Егоров, В. А. Кологривов (стр.157-162) Кл.слова: оптимизация сети,матрица эластичности,радиусы зон покрытия
Котов А. А.. Новые технологии в мире систем бесперебойного питания/ А. А. Котов, С. И. Королев, Ю. А. Шурыгин (стр.163-168) Кл.слова: электропитание,защита,устройства
Стукач О. В.. Факторно-регрессионное моделирование фазоинвариантного управляемого аттенюатора/ О. В. Стукач (стр.169-173) Кл.слова: проектирование автоматизированное,процедуры оптимизационные,аттенюаторы
Титов А. А.. Согласованные широкополосные усилительные каскады/ А. А. Титов (стр.174-179) Кл.слова: усилители,связи обратные,схемы
Абеуов Р. Б.. Автоматическое управление процессом синхронизации генераторов мини-ТЭС по программным траекториям движения технических объектов/ Р. Б. Абеуов, К. И. Заподовников, Ю. Н. Тановицкий (стр.180-184) Кл.слова: электростанции тепловые,алгоритм синхронизации,моделирование
Миргород В. Г.. Нелинейная модель многопучковой записи голографических фотонных структур в поглощающих фотополимерных композитах/ В. Г. Миргород, Е. А. Довольнов, С. Н. Шарангович (стр.185-191) Кл.слова: моделирование численное,кристаллы фотонные,гармоники
Ноздреватых Б. Ф.. Векторная модель дифракции света на электрически управляемых неоднородных дифракционных структурах в фотополимеризующихся жидкокристаллических композиционных материалах/ Б. Ф. Ноздреватых, С. В. Устюжанин, С. Н. Шарангович (стр.192-197) Кл.слова: модель математическая,свойства дифракционные,функция матричная передаточная
Михайлов М. М.. Синтез и свойства соединений BaSrTiO3/ М. М. Михайлов, А. Н. Соколовский (стр.198-203) Кл.слова: температура синтеза,структура,состав фазовый
Грибанова Е. Б.. Имитационная модель аукциона, проводимого с целью поставки товаров и услуг для государственных и муниципальных нужд/ Е. Б. Грибанова (стр.204-210) Кл.слова: торги,стратегии,моделирование
Ехлаков Ю. П.. Анализ участников процесса продвижения прикладного информационного обеспечения на рынок информационных технологий/ Ю. П. Ехлаков, А. А. Ефимов (стр.211-215) Кл.слова: рынок ППО,продукт интеллектуальный,продвижение
Лукьянец А. А.. Энергетическая безопасность муниципального образования/ А. А. Лукьянец, В. Г. Ротарь, А. А. Шелупанов (стр.216-220) Кл.слова: защищенность,оценка,визуализация
Сидоров А. А.. Модели оценки социально-экономического развития муниципальных образований/ А. А. Сидоров, М. П. Силич (стр.221-228) Кл.слова: управление территориальное,данные,интерпретация
Силич В. В.. Модель выбора рекламных объявлений веб-сайтов в системе поисковой рекламы/ В. В. Силич (стр.229-235) Кл.слова: слова ключевые,релевантность,соответствие запроса
Московченко А. Д.. Методологические проблемы технического изобретательства/ А. Д. Московченко (стр.239-244) Кл.слова: изобретения,формулы технические,критерии
Интересные статьи :
Найти похожие


7.

Вид документа : Однотомное издание
Шифр издания : 1/Ф 942
Автор(ы) : Фукуяма, Фрэнсис
Заглавие : Америка на распутье : Демократия, власть и неоконсервативное наследие
Параллельн. заглавия :America at the crossroads: democracy, power, and the neoconservative legacy
Выходные данные : М.: АСТ, 2008
Колич.характеристики :282 с.
Примечания : Пер. с англ.
ISBN (в пер.), Цена 978-5-9713-4925-9: 50.00, 50.00, р.
УДК : 14
Ключевые слова (''Своб.индексиров.''): принципы--благоразумие--угрозы--риски--превентивная война--международная законность--социальное строительство--проблемы развития--переосмысление--мировой порядок
Экземпляры :счз1(1)
Свободны : счз1(1)
Найти похожие

8.

Заглавие журнала :Доклады Томского государственного университета систем управления и радиоэлектроники -2008г.,N 2(18) - Ч. 1
Интересные статьи :
Дзюин С. В.. Использование тестовых фазоманипулированных шумоподобных сигналов в системах защиты информации/ С. В. Дзюин, К. В. Мухин (стр.7-8) Кл.слова: радиомониторинг,безопасность,помехоустойчивость
Урбанович П. В.. Генератор шума с подстройкой диапазонов/ П. В. Урбанович (стр.9-11) Кл.слова: фильтры,помехи,частоты
Шелупанов А. А.. Оценка ПЭМИ электронных устройств/ А. А. Шелупанов, А. П. Зайцев (стр.12-17) Кл.слова: излучатели,поля,индукция
Сметанин А. М.. Информационная безопасность объектов местности: автоматизирванное дешифрование материалов аэрокосмической съемки/ А. М. Сметанин (стр.18-19) Кл.слова: маскирование,изображения,параметры
Ханов В.Х.. Многофункциональный лабораторный стенд с переменной электрической схемой на основе ПЛИС/ В. Х. Ханов, А. В. Шахматов (стр.20-21) Кл.слова: схемы,приборы,установки
Вергейчик А. В.. Моделирование систем физической защиты/ А. В. Вергейчик, В. П. Кушнир (стр.22-23) Кл.слова: нарушители,обнаружение,матрицы
Бейнарович В.А.. Импульсные самонастраивающиеся следящие системы/ В. А. Бейнарович (стр.24-27) Кл.слова: сигналы,помехи,фильтры
Торгонский Л. А.. К оптимизации выбора емкости затвора транзисторов КМДП вентилей/ Л. А. Торгонский (стр.28-29) Кл.слова: переключение,инверторы,напряжения
Косолапов Д. О.. Использование рисунка радужной оболочки глаза для генерации ключевой пары/ Д. О. Косолапов, Е. А. Харин, П. Н. Корнюшин (стр.30-31) Кл.слова: биометрия,ключи,коды
Жидков И. В.. Проблема создания безопасного программного обеспечения и предложения по ее решению/ И. В. Жидков, О. Н. Федорец (стр.32-33) Кл.слова: дефекты,анализ,безопасность
Очаковский Д. О.. Локализация автомобильных номеров методом разбиения изображения на блоки/ Д. О. Очаковский, А. И. Елизаров (стр.34-39) Кл.слова: идентификация,контрастность,пиксели
Губанов Н. Ю.. Применение методов непараметрической статистики в задачах идентификации изображения/ Н. Ю. Губанов, В. Т. Калайда (стр.40-42) Кл.слова: функции,уравнения,алгоритмы
Барильник С. С.. Новые подходы к программно-технической защите сетевых публикаций/ С. С. Барильник, Н. Е. Герасимов, И. В. Минин (стр.43-46) Кл.слова: стеганография,стегостойкость,алгоритмы
Мещеряков Р. В.. Некоторые подходы к выбору параметров голоса для оценки истинности высказывания/ Р. В. Мещеряков, А. А. Конев, А. И. Юдин (стр.47-50) Кл.слова: полиграфы,вопросы,проверки
Косолапов Д. О.. Мультилинейные криптосистемы в асимметричной криптографии/ Д. О. Косолапов, Е. А. Харин, С. М. Гончаров (стр.51-53) Кл.слова: криптопротоколы,ключи,безопасность
Дулькейт В. И.. Минимизация функционалов, ассоциированных с задачами криптографического анализа/ В. И. Дулькейт, Р. Т. Файзуллин, И. Г. Хныкин (стр.54-55) Кл.слова: криптоанализ,итерации,выполнимость
Игоничкина Е. В.. Статистический анализ поточных шифров/ Е. В. Игоничкина (стр.56-57) Кл.слова: тесты,блокноты,генераторы
Дзюин С. В.. Метод моделирования коммуникационного канала на основе теории выбросов случайного процесса/ С. В. Дзюин, А. Е. Бекмачев, К. В. Мухин (стр.58-60) Кл.слова: интегралы,формулы,производные
Рябко Б. Я.. Идеальные стенографические системы/ Б. Я. Рябко, А. Н. Фионов (стр.61-62) Кл.слова: стеганография,стегосистемы,коды
Жилкин М.Ю.. Стегоанализ графических данных в различных форматах/ М. Ю. Жилкин (стр.63-64) Кл.слова: безопасность,защита,сжатие
Филимонов Ю. М.. Вычисление энтропии системы на основе моделирования динамики субъектов методом Монте-Карло/ Ю. М. Филимонов (стр.65-66) Кл.слова: траектории,координаты,скорость
Кручинин В. В.. Подходы к созданию защищенного архива на основе разделения секрета/ В. В. Кручинин, А. А. Шелупанов (стр.67-72) Кл.слова: домены,коды,кортежи
Епифанцев Б. Н.. Борьба с инсайдерскими угрозами: системный подход/ Б. Н. Епифанцев (стр.73-74) Кл.слова: защита,атаки,сотрудники
Зыков В. Д.. Структура программного обеспечения системы защиты рабочего места обработки персональных медицинских данных/ В. Д. Зыков (стр.75-77) Кл.слова: доступ,контроль,ключи
Булахов Н. Г.. Методы обнаружения и обезвреживания саморазмножающихся вирусов/ Н. Г. Булахов, В. Т. Калайда (стр.78-82) Кл.слова: атаки,сигнатуры,вторжения
Афонасенко А. В.. Обзор методов распознавания структурированных символов/ А. В. Афонасенко, А. И. Елизаров (стр.83-88) Кл.слова: изображения,шаблоны,контуры
Ларченко М. В.. Универсальная идентификация ― важное средство борьбы с киберпреступностью/ М. В. Ларченко, М. М. Кучеров (стр.89-94) Кл.слова: идентификаторы,доступ,транзакции
Политов М. С.. Полная структурная оценка защищенности ИС/ М. С. Политов, А. В. Мельников (стр.95-97) Кл.слова: критерии,уязвимость,системы
Мельников М. И.. Автоматизированная система мониторинга по сетям TCP/IP/ М. И. Мельников (стр.98-100) Кл.слова: контроллеры,датчики,интерфейс
Лиходедова Г. Н.. Разработка защитного фильтра для противодействия нетрадиционному каналу в сетях пакетной передачи данных/ Г. Н. Лиходедова, А. А. Орехова, А. И. Дементеев (стр.101-103) Кл.слова: модели,потоки,пакеты
Крыжановский А. В.. Применение искусственных нейронных сетей в системах обнаружения атак/ А. В. Крыжановский (стр.104-105) Кл.слова: идентификация,архитектура,модели
Романов А. С.. Структура программного комплекса для исследования подходов к идентификации авторства текстов/ А. С. Романов (стр.106-109) Кл.слова: модули,блоки,классификаторы
Авдеев А. А.. Применение генетических алгоритмов к задаче оптимизации/ А. А. Авдеев (стр.110-111) Кл.слова: коммивояжеры,маршруты,решения
Ковалев Д. О.. Особенности построения современных систем управления информационной безопасностью/ Д. О. Ковалев, Н. Г. Милославская (стр.112-113) Кл.слова: информация,обработка,задачи
Дзюин С. В.. Аппаратные средства контроля при проведении аудита информационной безопасности/ С. В. Дзюин, К. В. Мухин (стр.114-115) Кл.слова: радиоконтроль,сигналы,анализ
Нечунаев В. М.. Метод описания корпоративной информационной системы для процедуры управления рисками информационной безопасности/ В. М. Нечунаев (стр.116-117) Кл.слова: связи,графы,элементы
Мельниченко П. А.. Имитационное моделирование системы передачи сообщений, использующей варьирование маршрутов/ П. А. Мельниченко, А. А. Шелупанов (стр.118-120) Кл.слова: транспортировка,топология,модели
Чехонин К. А.. Моделирование информационной безопасности критически важных объектов/ К. А. Чехонин, Л. А. Шивдяков, Ю. Г. Крат (стр.121-122) Кл.слова: угрозы,системы,сети
Ерохин С. С.. Оценка эффективности контрмер угрозам информационной безопасности с использованием скрытых марковских процессов/ С. С. Ерохин (стр.123-124) Кл.слова: стандарты,уравнения,риски
Пивкин Е. Н.. Нечеткие модели в системе защиты информации, составляющей налоговую тайну/ Е. Н. Пивкин, В. М. Белов (стр.125-127) Кл.слова: безопасность,защищенность,анализ
Москвин Д. А.. Перспективы использования многокритериальной оптимизации при управлении безопасностью информационных систем/ Д. А. Москвин, М. О. Калинин (стр.128-129) Кл.слова: конфигурации,методы,критерии
Газизов Т. Т.. Классификация методов глобальной оптимизации для решения задач безопасности/ Т. Т. Газизов (стр.130-131) Кл.слова: алгоритмы,таблицы,рейтинги
Скрыль С. В.. Структурирование описания противоправных действий в сфере компьютерной информации как методологическая основа их криминалистического исследования/ С. В. Скрыль, Е. Б. Белов, Р. В. Мещеряков (стр.132-134) Кл.слова: принципы,функции,детализация
Авсентьев О. С.. Принципы моделирования механизмов воздействия вредоносных программ на защищенные информационные системы в интересах оценки угроз их безопасности/ О. С. Авсентьев, В. В. Александров, Г. И. Рябинин (стр.135-136) Кл.слова: гипотезы,показатели,оценка
Зырянова Т. Ю.. Методика профессионально-психологического отбора кандидатов на должность специалиста по защите информации/ Т. Ю. Зырянова, Е. В. Черданцева (стр.137-138) Кл.слова: организации,безопасность,кадры
Кайнина Л. Л.. Реализация кадрового компонента политики обеспечения информационной безопасности в аттестации государственных служащих на базе семантических сетей/ Л. Л. Кайнина (стр.139-143) Кл.слова: эффективность,противоречия,модули
Финько В. Н.. концептуальные понятия деятельности по защите информации/ В. Н. Финько, В. В. Киселев, В. К. Джоган (стр.144-146) Кл.слова: безопасность,процедуры,шифрование
Интересные статьи :
Найти похожие


9.

Вид документа : Статья из сборника (том многотомника)
Шифр издания :
Автор(ы) : Калентьев А. А.
Заглавие : Оценка угрозы устройств технологий Wi-Fi и Bluetooth для радионавигации самолета : доклад, тезисы доклада
Место публикации : Научная сессия ТУСУР-2008. - Томск: В-Спектр, 2008. - Ч. 2. - С.136-140: ил.
Экземпляры :(1)
Свободны : (1)
Полный текст/внешний ресурс   (постраничный просмотр) : 2008_kalentev_140708.pdf или скачать 
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Варлатая, Светлана Климентьевна, Шаханова, Марина Владимировна
Заглавие : Проблемы защиты и обработки конфиденциальных документов : доклад
Место публикации : Доклады Томского государственного университета систем управления и радиоэлектроники: периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - 2009. - № 1(19). Ч. 2. - С.46-48
Примечания : Библиогр. в конце ст.
Ключевые слова (''Своб.индексиров.''): информация--угрозы--риски--безопасность
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_varlataja_021109.pdf или скачать 
Найти похожие

11.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Нечунаев, Вадим Михайлович
Заглавие : Оценка рисков информационной безопасности корпоративной системы : доклад
Место публикации : Доклады Томского государственного университета систем управления и радиоэлектроники: периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - 2009. - № 1(19). Ч. 2. - С.51-53.
Примечания : Библиогр. в конце ст.
Ключевые слова (''Своб.индексиров.''): угрозы--ущерб--модели--алгоритмы
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_nechunaev_021109.pdf или скачать 
Найти похожие

12.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Митрохин, Валерий Евгеньевич, Федотов, Дмитрий Анатольевич
Заглавие : Влияния коммутационных перенапряжений на устойчивость функционирования и информационную безопасность систем телекоммуникаций : доклад
Место публикации : Доклады Томского государственного университета систем управления и радиоэлектроники: периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - 2009. - № 1(19). Ч. 2. - С.5-7: ил.
Примечания : Библиогр. в конце ст.
Ключевые слова (''Своб.индексиров.''): информация--защита--угрозы
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_mitrohin_021109.pdf или скачать 
Найти похожие

13.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Бекмачев, Александр Егорович
Заглавие : Исследование утечки конфиденциальной информации по цепям питания и заземления : доклад
Место публикации : Доклады Томского государственного университета систем управления и радиоэлектроники: периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - 2009. - № 1(19). Ч. 2. - С.13-15.: ил.
Примечания : Библиогр. в конце ст.
Ключевые слова (''Своб.индексиров.''): безопасность--угрозы--приборы--доступ несанкционированный--нагрузки критические
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_bekmachov_021109.pdf или скачать 
Найти похожие

14.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Нечунаев, Вадим Михайлович
Заглавие : Оценка рисков информационной безопасности корпоративной информационной системы : доклад
Место публикации : Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники: периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - Томск: Издательство ТУСУР, 2009. - N 1(19)Ч.2. - С. 51-53 (Шифр Д301667/2009/1(19)Ч.2)
Примечания : Библиогр. в конце ст.
Ключевые слова (''Своб.индексиров.''): риск--информационная безопасность--угрозы--доклады тусур
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_nechunaev_190411.pdf или скачать 
Найти похожие

15.

Заглавие журнала :Доклады Томского государственного университета систем управления и радиоэлектроники: Периодический научный журнал.-2008. № 1 (17) -2009г.,N 1(19)Ч.2
Интересные статьи :
Митрохин В. Е.. Влияния коммутационных перенапряжений на устойчивость функционирования и информационную безопасность систем телекоммуникаций/ В. Е. Митрохин, Д. А. Федотов (стр.5-7) Кл.слова: телекоммуникации,информационная безопасность,напряжение
Урбанович П. В.. Расчет и моделирование перестраиваемых активных фильтров/ П. В. Урбанович, А. А. Шелупанов (стр.8-12) Кл.слова: фильтры,защита информации,моделирование
Бекмачев А. Е.. Исследование утечки конфиденциальной информации по целям питания и заземления/ А. Е. Бекмачев (стр.13-15) Кл.слова: угроза,конфиденциальность,защита информации
Дзюин С. В.. Технология интегрального использования контрольно-поисковых приборов/ С. В. Дзюин, К. В. Мухин (стр.16-17) Кл.слова: приборы,аудит,информационная безопасность
Горубонов А. А.. Алгоритмы структурной идентификации математических моделей криптосистем на основе определения базовых параметров/ А. А. Горубонов (стр.21-23) Кл.слова: идентификация,криптосистема,алгоритмы
Трещёв И. А.. Использование метода перебора последовательностей, как раскраски вершин графа при обходе в ширину, на системах с SMP-архитектурой для решения переборных задач/ И. А. Трещёв (стр.24-26) Кл.слова: криптография,рекурсия,переборные задачи
Кучеров М. М.. Эффективное управление квантовым спиновым регистром/ М. М. Кучеров (стр.27-29) Кл.слова: квант,криптография,регистр
Росенко А. П.. Математическая модель оценки влияния прибыли, полученной от использования конфиденциальной информации по назначению, на величину вероятного ущерба собственнику информации ограниченного распространения/ А. П. Росенко, Р. С. Аветисов (стр.33-35) Кл.слова: ущерб,защита информации,конфиденциальность
Романов А. С.. Методика идентификации автора текста на основе аппарата опорных векторов/ А. С. Романов (стр.36-42) Кл.слова: идентификация,признаки текста,опорные вектора
Калинин М. О.. Автоматическое управление информационной безопасностью как технология обеспечения целостности защищенных информационных систем/ М. О. Калинин (стр.43-45) Кл.слова: информационная безопасность,целостность,управление безопасностью
Варлатая С. К.. Проблемы защиты и обработки конфиденциальных документов/ С. К. Варлатая, М. В. Шаханова (стр.46-48) Кл.слова: конфиденциальность,документы,защита информации
Хорьков Д. А.. О возможности использования математического аппарата сетей Петри для моделирования компьютерных атак/ Д. А. Хорьков (стр.49-50) Кл.слова: трафики,атаки,моделирование
Нечунаев В. М.. Оценка рисков информационной безопасности корпоративной информационной системы/ В. М. Нечунаев (стр.51-53) Кл.слова: риск,информационная безопасность,угрозы
Костюченко Е. Ю.. Обработка естественной информации на основе аппарата нейронных сетей/ Е. Ю. Костюченко (стр.54-56) Кл.слова: нейронные сети,информативность,обработка информации
Богульская Н. А.. Разработка алгоритмов защищенных приложений для социальных карт/ Н. А. Богульская, М. М. Кучеров, В. П. Кушнир (стр.59-61) Кл.слова: социальная карта,защита информации,аутентификация
Рожков С. А.. Защищенные терминальные системы/ С. А. Рожков (стр.62-64) Кл.слова: защита информации,аутентификация,безопасность
Карманов М. Л.. Протокол маршрутизации для ad-hoc сетей/ М. Л. Карманов (стр.65-66) Кл.слова: трафики,протоколы,защита информации
Зыков В. Д.. Защита персональных медицинских данных в автоматизированных медицинских информационных системах лечебно-профилактических учреждений/ В. Д. Зыков, Р. В. Мещеряков, К. О. Беляков (стр.67-70) Кл.слова: информационная безопасность,медицинские данные,цифровая подпись
Прокопов И. И.. Структурирование угроз в корпоративной сети/ И. И. Прокопов (стр.71-72) Кл.слова: угроза,локальная сеть,информационная безопасность
Варлатая С. К.. Концепция построения автоматизации персональных данных/ С. К. Варлатая, М. В. Кондратьева (стр.73-74) Кл.слова: автоматизация,защита информации,персональные данные
Збицкий П. В.. Функциональная сигнатура компьютерных вирусов/ П. В. Збицкий (стр.75-76) Кл.слова: вирусы,сигнатура,защита информации
Булахов Н. Г.. Защита распределенных компьютерных систем от саморазмножающихся сетевых вирусов/ Н. Г. Булахов (стр.77-78) Кл.слова: вирусы,компьютерные сети,защита информации
Сапожников А. А.. Обнаружение аномальной сетевой активности/ А. А. Сапожников (стр.79-80) Кл.слова: сетевая безопасность,информационные технологии,сетевая активность
Мельников М. И.. Разработка автоматизированной системы управления распределенным лифтовым хозяйством на базе беспроводных технологий/ М. И. Мельников (стр.81-82) Кл.слова: беспроводные технологии,лифты,диспетчеризация
Новиков С. Н.. Обеспечение целостности в мультисервисных сетях/ С. Н. Новиков, О. И. Солонская (стр.83-85) Кл.слова: компьютерные сети,защита информации,целестность
Интересные статьи :
Найти похожие


16.

Вид документа : Статья из сборника (том многотомника)
Шифр издания :
Автор(ы) : Данченко А. С.
Заглавие : Система визуального моделирования защиты помещений : материалы доклада
Место публикации : Научная сессия ТУСУР-2009. - Томск: В-Спектр, 2009. - Ч. 3. - С.125-136
Ключевые слова (''Своб.индексиров.''): угрозы--оборудование--защищенность--программы
Экземпляры :(1)
Свободны : (1)
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_danchenko_160609.pdf или скачать 
Найти похожие

17.

Заглавие журнала :Вопросы защиты информации -2009г.,N 1
Интересные статьи :
Синюк А. Д.. Синтез протокола формирования ключа с использованием открытых каналов связи без ошибок/ А. Д. Синюк (стр.2-5) Кл.слова: достоверность,безопасность,ключи
Петренко П. Б.. Проблемы создания скрытых каналов передачи данных в условиях неопределенности структуры и параметров первичной сети связи/ П. Б. Петренко, А. С. Толпыгин (стр.6-11) Кл.слова: алгоритмы,сети,графовые модели
Баженов А. А.. Реализация схем цифровой подписи на основе сложности извлечения корней в группах известного порядка/ А. А. Баженов, А. А. Костина, Н. А. Молдовян (стр.12-18) Кл.слова: алгоритмы,генерация,секретные ключи
Грешилов А. А.. Определение пеленгов источников радиоизлучения на одной несущей частоте методами векторной оптимизации/ А. А. Грешилов, А. Л. Лебедев (стр.19-25) Кл.слова: задачи,математическая модель,оценки решения
Крупенин А. В.. Анализ статистики нагрузки на информационную систему органа обработки документальной информации ОВД субъекта РФ и разработка объективной методики определения его оргштатной структуры/ А. В. Крупенин (стр.26-30) Кл.слова: математическая модель,обработка информации,напряженность работы
Крупенин А. В.. Концептуальные основы построения корпоративной и локальной сетей защищенных автоматизированных комплексов управления субъекта Российской Федерации/ А. В. Крупенин (стр.30-34) Кл.слова: сети,vpn-тунель,передача данных
Князев В. В.. Обоснование концептуальных принципов и понятийного аппарата задачи обеспечения достоверности формализованной информации в распределенной АСУ специального назначения/ В. В. Князев (стр.35-40) Кл.слова: защита информации,достоверность,сведения
Усманов П. Ю.. Принципы построения и проблемы внедрения в России сетей беспроводного широкополосного доступа типа WiMAX/ П. Ю. Усманов (стр.40-45) Кл.слова: стандарты IEEE 802.16,беспроводные сети,MAC
Сенькевич Д. В.. Имитационное моделирование пассивного объекта с нелинейными электрическими свойствами в среде Matlab/ Д. В. Сенькевич, П. Б. Петренко (стр.46-50) Кл.слова: сигналы,зондирование,моделирование
Нестерук Ф. Г.. К разработке технологии создания адаптивных систем защиты информации на базе интеллектуальных средств/ Ф. Г. Нестерук (стр.50-56) Кл.слова: угрозы,информационная безопасность,адаптивные модели
Интересные статьи :
Найти похожие


18.

Заглавие журнала :Вопросы защиты информации -2009г.,N 2
Интересные статьи :
Алексеевский М. В.. Технология производства экономичных информационных систем высокого класса автоматизации, безопасности и производительности/ М. В. Алексеевский (стр.2-6) Кл.слова: интернет-интеграции,базы данных,автоматизация
Багаев Д. А.. Требования к информационной безопасности автоматизированных систем на основе применения общих критериев/ Д. А. Багаев (стр.6-8) Кл.слова: ГОСТ,защита,безопасность информации
Рогозин Е. А.. Способ определения комплексного показателя защищенности автоматизированных систем/ Е. А. Рогозин, Д. А. Багаев (стр.8-10) Кл.слова: ГОСТ,безопасность,защита информации
Князев В. В.. Формально-математические отношения характеристик достоверности сведений в технологическом процессе переработки формализованной информации в АСУ специального назначения/ В. В. Князев (стр.10-16) Кл.слова: информационные каналы,сведения,достоверность информации
Князев В. В.. Методические рекомендации по оптимизации обеспечения достоверности перерабатываемой формализованной информации в АСУ специального назначения/ В. В. Князев (стр.16-21) Кл.слова: точность информации,сведения,истинность информации
Князев В. В.. Особенности обеспечения достоверности перерабатываемой логической информации в АСУ специального назначения/ В. В. Князев (стр.22-29) Кл.слова: сведения,алгебра,оптимизация
Панасенко С. П.. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 1/ С. П. Панасенко (стр.30-34) Кл.слова: защита,управление,доступ
Панасенко С. П.. Принципы разработки серверных модулей распределенных систем защиты информации. Часть 2/ С. П. Панасенко (стр.34-44) Кл.слова: сетевая подсистема,сетевая подсистема,защиты
Усов П. А.. Некоторые аспекты защиты информации в телекоммуникационных сетях/ П. А. Усов (стр.44-48) Кл.слова: локальные сети,безопасность,подмена
Петренко П. Б.. Функция-модель механизмов защиты информации в компьютерных системах объектов промышленно-деловой среды/ П. Б. Петренко, В. К. Джоган, Р. В. Ромендик (стр.49-51) Кл.слова: математическое моделирование,объекты,информационная безопасность
Нестерук Ф. Г.. Разработка адаптивного уровня в составе системы защиты информации на базе интеллектуальных средств/ Ф. Г. Нестерук, Л. Г. Нестерук (стр.52-56) Кл.слова: базы данных,информационные технологии,базы знаний
Саляхов А. Ф.. Модель угроз информационной безопасности банковских платежных технологических процессов/ А. Ф. Саляхов, А. И. Фрид, Д. И. Кардаш (стр.56-60) Кл.слова: угрозы,защита,банки
Скрыль С. В.. Своевременность как базовый показатель качества защиты информации/ С. В. Скрыль, Д. А. Багаев (стр.61-63) Кл.слова: процедуры защиты,качество защиты,информация
Яковлев Э. Ю.. Повышение качества чистовой обработки металлов при торцевом фрезеровании на станках с ЧПУ с использованием нейросетевой модуляцией режимов резания/ Э. Ю. Яковлев (стр.64-69),оптимизация,металл
Марунин В. Н.. Классификация задач допечатных производственных процессов/ В. Н. Марунин (стр.70-73) Кл.слова: издательство,механизм,эффективность
Интересные статьи :
Найти похожие


19.

Вид документа : Статья из сборника (однотомник)
Шифр издания :
Автор(ы) : Ерохин С. С., Голубев С. В.
Заглавие : Основные этапы оценки защищенности объектов информационной системы : доклад, тезисы доклада
Место публикации : Электронные средства и системы управления. Итоги реализации программы развития электроники и IT-технологий в Томской области. - Томск: В-Спектр, 2009. - С.51-52
Примечания : Библиогр. в конце ст.
Ключевые слова (''Своб.индексиров.''): безопасность--угрозы--вероятности--моделирование
Экземпляры :(1)
Свободны : (1)
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_erohin_120310.pdf или скачать 
Найти похожие

20.

Вид документа : Статья из сборника (том многотомника)
Шифр издания :
Автор(ы) : Аверченко В. С., Михайловский А. И.
Заглавие : Модель атаки и защиты на АС : доклад
Место публикации : Научная сессия ТУСУР-2009. - Томск: В-Спектр, 2009. - Ч. 3. - С.133-135: ил.
Примечания : Библиогр. в конце ст.
Ключевые слова (''Своб.индексиров.''): безопасность--злоумышленники--угрозы--уязвимости--классификация
Экземпляры :(1)
Свободны : (1)
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_averchenko_160609.pdf или скачать 
Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
Статистика
за 08.07.2024
Число запросов 264467
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)