Авторизация
 

Базы данных


Основная база библиотеки - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=системы защиты<.>)
Общее количество найденных документов : 9
Показаны документы с 1 по 9
1.
А
М 692


    Михалева, Ульяна Анатольевна.
    Оценка уязвимостей в программном обеспечении организации на основе смешанных стратегий теории игр [Текст] : автореферат диссертации ... кандидата технических наук: 05.13.19 / У. А. Михалева ; Уральский государственный технический университет- УПИ имени первого Президента России Б. Н. Ельцина. - Уфа, 2010. - 16 с. : рис., табл.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: сбо (1 экз.)
Свободны: сбо (1)
Постоянная гиперссылка
2.
004
Ш 95


    Шудрак, Максим Олегович.
    Модель, алгоритмы и программный комплекс для автоматизированного поиска уязвимостей в исполняемом коде [Текст] : автореферат диссертации на соискание ученой степени кандидата технических наук. Спец. 05.13.19 - Методы и системы защиты информации, информационная безопасность / М. О. Шудрак ; науч. рук. В. В. Золотарев ; ФГАОУ ВПО "Южный федеральный университет". - Красноярск, 2015. - 19 с : рис., табл. - Библиогр.: с. 18-19

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: счз1 (2 экз.)
Свободны: счз1 (2)
Постоянная гиперссылка
3.
А
К 93


    Кураленко, Алексей Игоревич.
    Методика аудита информационной безопасности информационно-телекоммуникационной системы [Текст] : автореферат диссертации на соискание ученой степени кандидата технических наук. Спец. 05.13.19 - Методы и системы защиты информации, информационная безопасность / А. И. Кураленко ; науч. рук. А. П. Бацула ; ФГБОУ ВПО Новосибирский государственный технический университет (Новосибирск). - Томск, 2015. - 19 с : рис., табл. - Библиогр.: с. 17-19

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: сбо (1 экз.), счз1 (1 экз.)
Свободны: сбо (1), счз1 (1)
Постоянная гиперссылка
4.
004
Ш 95


    Шудрак, Максим Олегович.
    Модель, алгоритмы и программный комплекс для автоматизированного поиска уязвимостей в исполняемом коде [Текст] : диссертация на соискание ученой степени кандидата технических наук. Спец. 05.13.19 - Методы и системы защиты информации, информационная безопасность / М. О. Шудрак ; науч. рук. В. В. Золотарев ; Министерство образования и науки Российской Федерации, ФГБОУ ВО Сибирский государственный аэрокосмический университет имени академика М. Ф. Решетнева (СибГАУ им. М. Ф. Решетнева). - Красноярск, 2015. - 183 с : рис., табл. - Библиогр.: с. 129-139

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: сбо (2 экз.)
Свободны: сбо (2)
Постоянная гиперссылка
5.
004
К 93


    Кураленко, Алексей Игоревич.
    Методика аудита информационной безопасности информационно-телекоммуникационной системы [Текст] : диссертация на соискание ученой степени кандидата технических наук. Спец. 05.13.19- Методы и ситема защиты информации, информационная безопасность / А. И. Кураленко ; науч. рук. А. П. Бацула ; Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования, Томский государственный университет систем управления и радиоэлектроники (ТУСУР) (Томск). - Томск, 2015. - 147 с : рис., табл. - Библиогр.: с. 115-124

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: сбо (1 экз.)
Свободны: сбо (1)
Постоянная гиперссылка
6.
63
В 171


    Ванек, Гашпар.
    Атлас болезней и вредителей плодовых, ягодных, овощных культур и винограда [Текст] : атлас / Г. Ванек, В. Н. Корчагин, Л. Г. Тер - Симонян. - Братислава : Природа, 1989. - 413 с. : цв.ил. - ISBN 80-07-00116-6 : 100.00 р.

    Коды, Ключ.слова, Доп.точки доступа
Имеются экземпляры в отделах: ахл (1 экз.)
Свободны: ахл (1)
Постоянная гиперссылка
7.
005
Б 432


    Белицкая, Лилия Анатольевна.
    Организационное обеспечение информационной безопасности [Электронный ресурс] : методические указания для практических занятий / Л. А. Белицкая ; Томский государственный университет систем управления и радиоэлектроники (Томск). - Электрон. текстовые дан. - Томск : [б. и.], 2011. - on-line, 22 с. - Б. ц.

    Коды, Ключ.слова, Доп.точки доступа
Перейти к внешнему ресурсу http://edu.tusur.ru/training/publications/3030
Постоянная гиперссылка
8.


    Птицын, А. В.
    Инновационное расширение математического обеспечения систем защиты информации для технологического сопровождения образовательных программ по информационной безопасности : доклад / А. В. Птицын // Современное образование: технические университеты в модернизации экономики России. - Томск : ТУСУР, 2011. - С. 17-18

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2011_ptistyn_310511.pdf или скачать 

Постоянная гиперссылка
9.


   
    Использование нечеткой логики для построения простейшей системы защиты : доклад / А. И. Кураленко [и др.] // Научная сессия ТУСУР-2010. - Томск : В-Спектр. - Ч. 1. - С. 101-103 : ил. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2010_kuralenko_240910.pdf или скачать 

Постоянная гиперссылка
 
Статистика
за 14.06.2024
Число запросов 22770
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)