Авторизация
 

Базы данных


Основная база библиотеки - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйдля рабочих программ
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Богульская, Нина Александровна$<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.


    Богульская, Нина Александровна.
    Защита персональных данных в информационных системах [Текст] / Н. А. Богульская, М. М. Кучеров, Е. А. Кресан // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2012. - N 1(25)Ч2. - С. 47-51 . - ISSN 1818-0442

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2012_bogulskaja_2_9.pdf или скачать 

Имеются экземпляры в отделах: всего 3 : сбо (3)
Свободны: сбо (3)

Постоянная гиперссылка
2.
Шифр: Д301668/2012/1(25)Ч2
   Журнал

Томский государственный университет систем управления и радиоэлектроники.
Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 1997 - . - ISSN 1818-0442. - Выходит ежеквартально
2012г. N 1(25)Ч2
Содержание:
Варлатая, Светлана Климентьевна. Математические модели динамики возникновения и реализации угроз информационной безопасности / С. К. Варлатая, М. В. Шаханова. - С.7-11
Воробьев, Антон Александрович. Алгебраические методы исследования таксономий уязвимостей вычислительных сетей и компьютерных систем / А. А. Воробьев. - С.12-14
Данилова, Ольга Тимофеевна. Анализ системы защиты информации с применением инструментов качества и метода динамического программирования / О. Т. Данилова, Е. Н. Толстых. - С.15-19
Миронова, Валентина Григорьевна. Сети Петри-Маркова как инструмент создания аналитических моделей для основных видов несанкционированного доступа в информационной системе / В. Г. Миронова, А. А. Шелупанов, М. А. Сопов. - С.20-24
Росенко, Александр Петрович. Метод определения вероятности несанкционированного доступа злоумышленника к конфиденциальной информации / А. П. Росенко. - С.25-28
Хиценко, Владимир Евгеньевич. Ранговые критерии в задачах защиты информации / В. Е. Хиценко. - С.29-33
Конев, Антон Александрович. Подход к построению модели угроз защищаемой информации / А. А. Конев. - С.34-39
Белков, Николай Вячеславович. Поддержка принятия решений по обеспечению безопасности персональных данных на основе онтологического и мультиагентного подходов / Н. В. Белков, В. И. Васильев. - С.40-46
Богульская, Нина Александровна. Защита персональных данных в информационных системах / Н. А. Богульская, М. М. Кучеров, Е. А. Кресан. - С.47-51
Булдакова, Татьяна Ивановна. Оценка эффективности защиты систем электронного документооборота / Т. И. Булдакова, Б. В. Глазунов, Н. С. Ляпина. - С.52-56
Ивкин, Владимир Борисович. Автоматизация ситуационного анализа обстановки в регионе на основе девиационной модели / В. Б. Ивкин, Е. А. Лопатин. - С.57-63
Макарова, Ольга Сергеевна. Методика формирования требований по обеспечению информационной безопасности сети IP-телефонии от угроз среднестатистического "хакера" / О. С. Макарова. - С.64-68
Сумкин, Константин Сергеевич. Метод интеллектуальной поддержки принятия решений в задачах идентификации компьютерных атак / Константин Сергеевич Сумкин, А. Н. Тверской, Т. Ю. Морозова. - С.69-73
Матвеев, Сергей Васильевич. Меры защиты от скрытых каналов в автоматизированных системах и их пропускная способность при некоторых способах противодействия / С. В. Матвеев. - С.74-77
Богданов, Валентин Викторович. Актуальность обеспечения информационной безопасности в системах облачных вычислений, анализ источников угроз / В. В. Богданов, Ю. С. Новоселова. - С.78-82
Плетнев, Павел Валерьевич. Методика оценки рисков информационной безопасности на предприятиях малого и среднего бизнеса / П. В. Плетнев, В. М. Белов. - С.83-86
Кабанов, Артем Сергеевич. Временная модель оценки риска нарушения информационной безопасности / А. С. Кабанов, А. Б. Лось, В. Е. Трунцев. - С.87-91
Жарикова, Виктория Олеговна. Математическая модель анализа многоадресной маршрутизации в мультисервисной сети связи / В. О. Жарикова, С. Н. Новиков. - С.92-96
Исхаков, Андрей Юнусович. Обеспечение безопасности оборудования Cisco Systems с помощью списков контроля доступа / А. Ю. Исхаков, С. Ю. Исхаков, О. А. Кондратова. - С.97-99
Исхаков, Сергей Юнусович. Прогнозирование в системе мониторинга локальных сетей / С. Ю. Исхаков, А. А. Шелупанов, С. В. Тимченко. - С.100-103
Терновой, Олег Степанович. Раннее обнаружение DDOS-атак статистическими методами при учете сезонности / О. С. Терновой, А. С. Шатохин. - С.104-107
Вильданов, Руслан Равилевич. Тесты псевдослучайных последовательностей и реализующее их программное средство / Р. Р. Вильданов, Р. В. Мещеряков, С. С. Бондарчук. - С.108-111
Беззатеев, Сергей Валентинович. Специальные классы кодов для стенографических систем / С. В. Беззатеев, Н. В. Волошина, К. А. Жиданов. - С.112-118
Евсютин, Олег Олегович. Приложения клеточных автоматов в области информационной безопасности и обработки данных / О. О. Евсютин, А. А. Шелупанов. - С.119-125
Жаринов, Роман Феликсович. Метод защиты от перлюстрации в DLP-системах / Р. Ф. Жаринов. - С.126-130
Кручинин, Дмитрий Владимирович. Метод построения рекуррентных вероятностных генераторов простых чисел / Д. В. Кручинин. - С.131-135
Файзуллин, Рашит Тагирович. Приложение алгоритма префиксного кодирования массива данных в схеме разделения секрета потока видеоданных / Р. Т. Файзуллин, Д. А. Сагайдак. - С.136-140
Трещёв, Иван Андреевич. Оценка временных затрат для осуществления распределенного перебора в гетерогенных системах при помощи временных волновых систем / И. А. Трещёв. - С.141-147
Глуско, Кристина Леонидовна. Арифметический алгоритм решения квадратных уравнений в конечных полях характеристики два / К. Л. Глуско, С. С. Титов. - С.148-152
Андреева, Екатерина Александровна. Система аутентификации, основанная на использовании акустических свойств сердца / Е. А. Андреева. - С.153-156
Гончаров, Сергей Михайлович. Алгоритм формирования криптографического ключа на основе особых точек отпечатка пальца / С. М. Гончаров, А. А. Суховей. - С.157-160
Гончаров, Сергей Михайлович. Генерация ключевой пары на основе №-мерной геометрии лица с использованием дифференциально-геометрического представления / С. М. Гончаров, А. В. Первак. - С.161-165
Гончаров, Сергей Михайлович. Идентификация пользователей на основе электроэнцефалографии с использованием технологий "Интерфейс мозг-компьютер" / С. М. Гончаров, А. С. Вишняков. - С.166-170
Елистратов, Сергей Александрович. Сравнение параметров для выделения вокализованных сегментов и классификации гласных фонем / С. А. Елистратов, М. А. Косенко, Е. Ю. Костюченко. - С.171-174
Сесин, Евгений Михайлович. Системы идентификации личности, основанные на интеграции нескольких биометрических характеристик человека / Е. М. Сесин, В. М. Белов. - С.175-179
Трушин, Виктор Александрович. О методических погрешностях оценки словесной разборчивости речи в задачах защиты информации / В. А. Трушин, И. Л. Рева, А. В. Иванов. - С.180-184
Митрохин, Валерий Евгеньевич. Имитатор импульсных помех наносекундной и микросекундной длительности / В. Е. Митрохин, А. В. Ряполов. - С.185-188
Митрохин, Валерий Евгеньевич. Защита информации в телекоммуникационных кабельных линиях с помощью редукционных трансформаторов / В. Е. Митрохин, М. В. Митрохин. - С.189-191
Росенко, Александр Петрович. Методика обработки массива исходных данных, полученных экспертным путем / А. П. Росенко. - С.192-197
Ханин, Андрей Геннадьевич. Программный имитатор измерительной информации с использованием продукции компании D-Link / А. Г. Ханин. - С.198-202
Крупский, Александр Сергеевич. Алгоритм планирования QoS с учетом фрагментации пакетов в сетях WiMax / А. С. Крупский, И. В. Бойченко. - С.203-212
Катаев, Сергей Григорьевич. Математический метод и алгоритм сжатия многомерных временных рядов / С. Г. Катаев, М. Ю. Катаев. - С.203-207
Новиков, Сергей Николаевич. Исследование возможности обеспечения конфиденциальности в мультисервисных сетях связи / С. Н. Новиков, О. И. Солонская. - С.213-215
Суранова, Дарья Александровна. Использование естественного языка для формирования запросов в биллинговых системах / Д. А. Суранова. - С.216-219
Евсютин, Олег Олегович. Программный комплекс для построения и исследования декоррелирующих клеточных преобразований и сжатия цифровых изображений на их основе / О. О. Евсютин. - С.220-224
Фёдоров, Станислав Алексеевич. Встраиваемое программное обеспечение высокоскоростной сетевой камеры для оптической диагностики быстропротекающих процессов / С. А. Фёдоров. - С.225-229
Галицкая, Любовь Владимировна. Активно-пассивная идентификация промышленных объектов в системах управления / Л. В. Галицкая. - С.230-235
Глазков, Сергей Викторович. Методы анализа контекста приложений в мобильных гетерогенных устройствах / С. В. Глазков, А. Л. Ронжин. - С.236-240
Беляева, Нина Ивановна. Синтез структуры системы программного управления двухкоординатной электромеханической системой / Н. И. Беляева, А. Д. Курмашев. - С.241-244
Шаповалов, Андрей Анатольевич. Контурная система согласованного управления промышленным роботом / А. А. Шаповалов, А. Д. Курмашев. - С.245-250
Шилин, Александр Анатольевич. Исследование трехпозиционного релейного регулятора температуры в скользящем режиме работы / А. А. Шилин, В. Г. Букреев. - С.251-256
Годяев, Александр Иванович. Имитационная модель системы периодического управления электродинамическим вибростендом / А. И. Годяев, Е. Н. Еремин, Е. А. Шеленок. - С.257-261
Шаврин, Вячеслав Владимирович. Калибровка микроэлектромеханических датчиков ускорений и угловых скоростей в бесплатформенных инерциальных навигационных системах / В. В. Шаврин, А. С. Конаков, В. И. Тисленко. - С.265-269
Бугров, Евгений Валерьевич. Аппарат визуальной светотерапии / Е. В. Бугров, А. А. Бомбизов, М. Н. Романовский. - С.270-272
Имеются экземпляры в отделах: всего 3 : сбо (3)
Свободны: сбо (3)
Перейти к описаниям статей

Постоянная гиперссылка
3.
Шифр: Д301668/2009/1 - Ч. 2
   Журнал

Томский государственный университет систем управления и радиоэлектроники.
Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - Томск : Издательство ТУСУР, 1997 - . - ISSN 1818-0442. - Выходит ежеквартально
2009г. N 1(19) - Ч. 2
Содержание:
Митрохин, Валерий Евгеньевич. Влияние коммутационных перенапряжений на устойчивость функционирования и информационную безопасность систем телекоммуникаций / В. Е. Митрохин, Д. А. Федотов. - С.5-7
Кл.слова: защита, замыкания, напряжение
Урбанович, Павел Владимирович. Расчет и моделирование перестраиваемых активных фильтров / П. В. Урбанович, А. А. Шелупанов. - С.8-12
Кл.слова: защита, информация, программы
Бекмачев, Александр Егорович. Исследование утечки конфиденциальной информации по цепям питания и заземления / А. Е. Бекмачев. - С.13-15
Кл.слова: защита, доступ, приборы
Дзюин, Сергей Витальевич. Технология интегрального использования контрольно-поисковых приборов / С. В. Дзюин, К. В. Мухин. - С.16-17
Кл.слова: радиомониторинг, аудит, безопасность
Горбунов, Александр Александрович. Алгоритмы структурной идентификации математических моделей криптосистем на основе определения базовых параметров / А. А. Горбунов. - С.21-23
Кл.слова: шифраторы, защита, символы
Трещев, Иван Андреевич. Использование метода перебора последовательностей, как раскраски вершин графа при обходе в ширину, на системах с SMP-архитектурой для решения переборных задач / И. А. Трещев. - С.24-26
Кл.слова: криптография, рекурсия, многопоточность
Кучеров, Михаил Михайлович. Эффективное управление квантовым спиновым регистром / М. М. Кучеров. - С.27-29
Кл.слова: криптография, информация, обработка
Росенко, Александр Петрович. Математическая модель оценки влияния прибыли, полученной от использования конфиденциальной информации по назначению, на величину вероятного ущерба собственнику информации ограниченного распространения / А. П. Росенко, Р. С. Аветисов. - С.33-35
Кл.слова: защита, моделирование, стоимость
Романов, Александр Сергеевич. Методика идентификации автора текста на основе аппарата опорных векторов / А. С. Романов. - С.36-42
Кл.слова: признаки, классификаторы, сглаживание
Калинин, Максим Олегович. Автоматическое управление информационной безопасностью как технология обеспечения целостности защищенных информационных систем / М. О. Калинин. - С.43-45
Кл.слова: защита, администраторы, технологии
Варлатая, Светлана Климентьевна. Проблемы защиты и обработки конфиденциальных документов / С. К. Варлатая, М. В. Шаханова. - С.46-48
Кл.слова: информация, риски, угрозы
Хорьков, Дмитрий Алексеевич. О возможности использования математического аппарата сетей Петри для моделирования компьютерных атак / Д. А. Хорьков. - С.49-50
Кл.слова: обнаружение, трафики, задержки
Нечунаев, Вадим Михайлович. Оценка рисков информационной безопасности корпоративной информационной системы / В. М. Нечунаев. - С.51-53
Кл.слова: угрозы, ущерб, параметры
Костюченко, Евгений Юрьевич. Обработка естественной информации на основе аппарата нейронных сетей / Е. Ю. Костюченко. - С.54-56
Кл.слова: информативность, анализ, критерии
Богульская, Нина Александровна. Разработка алгоритмов защищенных приложений для социальных карт / Н. А. Богульская, М. М. Кучеров, В. П. Кушнир. - С.59-61
Кл.слова: аутентификация, ключи, доступ
Рожков, Сергей Александрович. Защищенные терминальные системы / С. А. Рожков. - С.аутентификация. - безопасность : идентификация
Карманов, Максим Леонидович. Протокол маршрутизации для ad-hoc сетей / М. Л. Карманов. - С.65-66
Кл.слова: трафики, устойчивость, маршруты
Зыков, Владимир Дмитриевич. Защита персональных медицинских данных в автоматизированных медицинских информационных системах лечебно-профилактических учреждений / В. Д. Зыков, Р. В. Мещеряков, К. О. Беляков. - С.67-70
Кл.слова: безопасность, подписи, здравоохранение
Прокопов, Игорь Игоревич. Структурирование угроз в корпоративной сети / И. И. Прокопов. - С.71-72
Кл.слова: безопасность, Интернет, серверы
Варлатая, Светлана Климентьевна. Концепция построения автоматизации персональных данных / С. К. Варлатая, М. В. Кондратьева. - С.73-74
Кл.слова: информация, защита, сети
Збицкий, Павел Владимирович. Функциональная сигнатура компьютерных вирусов / П. В. Збицкий. - С.75-76
Кл.слова: системы, информация, защита
Булахов, Николай Георгиевич. Защита распределенных компьютерных систем от саморазмножающихся сетевых вирусов / Н. Г. Булахов. - С.77-78
Кл.слова: антивирусы, сети, трафики
Сапожников, Антон Александрович. Обнаружение аномальной сетевой активности / А. А. Сапожников. - С.79-80
Кл.слова: безопасность, атаки, мониторинг
Мельников, Максим Игоревич. Разработка автоматизированой системы управления распределенным лифтовым хозяйством на базе беспроводных технологий / М. И. Мельников. - С.81-82
Кл.слова: лифты, диспетчеризация, взаимодействие
Новиков, Сергей Николаевич. Обеспечение целостности в мультисервисных сетях / С. Н. Новиков, О. И. Солонская. - С.83-85
Кл.слова: информация, защита, сообщения
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
4.
Шифр: Д301667/2009/1(19)Ч.2
   Журнал

Доклады Томского государственного университета систем управления и радиоэлектроники: Периодический научный журнал.-2008. № 1 (17) . . - Томск : ТУСУР, 2008 - . - Выходит дважды в год
2009г. N 1(19)Ч.2
Содержание:
Митрохин, Валерий Евгеньевич. Влияния коммутационных перенапряжений на устойчивость функционирования и информационную безопасность систем телекоммуникаций / В. Е. Митрохин, Д. А. Федотов. - С.5-7
Кл.слова: телекоммуникации, информационная безопасность, напряжение
Урбанович, Павел Владимирович. Расчет и моделирование перестраиваемых активных фильтров / П. В. Урбанович, А. А. Шелупанов. - С.8-12
Кл.слова: фильтры, защита информации, моделирование
Бекмачев, Александр Егорович. Исследование утечки конфиденциальной информации по целям питания и заземления / А. Е. Бекмачев. - С.13-15
Кл.слова: угроза, конфиденциальность, защита информации
Дзюин, Сергей Витальевич. Технология интегрального использования контрольно-поисковых приборов / С. В. Дзюин, К. В. Мухин. - С.16-17
Кл.слова: приборы, аудит, информационная безопасность
Горубонов, Александр Александрович. Алгоритмы структурной идентификации математических моделей криптосистем на основе определения базовых параметров / А. А. Горубонов. - С.21-23
Кл.слова: идентификация, криптосистема, алгоритмы
Трещёв, Иван Андреевич. Использование метода перебора последовательностей, как раскраски вершин графа при обходе в ширину, на системах с SMP-архитектурой для решения переборных задач / И. А. Трещёв. - С.24-26
Кл.слова: криптография, рекурсия, переборные задачи
Кучеров, Михаил Михайлович. Эффективное управление квантовым спиновым регистром / М. М. Кучеров. - С.27-29
Кл.слова: квант, криптография, регистр
Росенко, Александр Петрович. Математическая модель оценки влияния прибыли, полученной от использования конфиденциальной информации по назначению, на величину вероятного ущерба собственнику информации ограниченного распространения / А. П. Росенко, Р. С. Аветисов. - С.33-35
Кл.слова: ущерб, защита информации, конфиденциальность
Романов, Александр Сергеевич. Методика идентификации автора текста на основе аппарата опорных векторов / А. С. Романов. - С.36-42
Кл.слова: идентификация, признаки текста, опорные вектора
Калинин, Максим Олегович. Автоматическое управление информационной безопасностью как технология обеспечения целостности защищенных информационных систем / М. О. Калинин. - С.43-45
Кл.слова: информационная безопасность, целостность, управление безопасностью
Варлатая, Светлана Климентьевна. Проблемы защиты и обработки конфиденциальных документов / С. К. Варлатая, М. В. Шаханова. - С.46-48
Кл.слова: конфиденциальность, документы, защита информации
Хорьков, Дмитрий Алексеевич. О возможности использования математического аппарата сетей Петри для моделирования компьютерных атак / Д. А. Хорьков. - С.49-50
Кл.слова: трафики, атаки, моделирование
Нечунаев, Вадим Михайлович. Оценка рисков информационной безопасности корпоративной информационной системы / В. М. Нечунаев. - С.51-53
Кл.слова: риск, информационная безопасность, угрозы
Костюченко, Евгений Юрьевич. Обработка естественной информации на основе аппарата нейронных сетей / Е. Ю. Костюченко. - С.54-56
Кл.слова: нейронные сети, информативность, обработка информации
Богульская, Нина Александровна. Разработка алгоритмов защищенных приложений для социальных карт / Н. А. Богульская, М. М. Кучеров, В. П. Кушнир. - С.59-61
Кл.слова: социальная карта, защита информации, аутентификация
Рожков, Сергей Александрович. Защищенные терминальные системы / С. А. Рожков. - С.62-64
Кл.слова: защита информации, аутентификация, безопасность
Карманов, Максим Леонидович. Протокол маршрутизации для ad-hoc сетей / М. Л. Карманов. - С.65-66
Кл.слова: трафики, протоколы, защита информации
Зыков, Владимир Дмитриевич. Защита персональных медицинских данных в автоматизированных медицинских информационных системах лечебно-профилактических учреждений / В. Д. Зыков, Р. В. Мещеряков, К. О. Беляков. - С.67-70
Кл.слова: информационная безопасность, медицинские данные, цифровая подпись
Прокопов, Игорь Игоревич. Структурирование угроз в корпоративной сети / И. И. Прокопов. - С.71-72
Кл.слова: угроза, локальная сеть, информационная безопасность
Варлатая, Светлана Климентьевна. Концепция построения автоматизации персональных данных / С. К. Варлатая, М. В. Кондратьева. - С.73-74
Кл.слова: автоматизация, защита информации, персональные данные
Збицкий, Павел Владимирович. Функциональная сигнатура компьютерных вирусов / П. В. Збицкий. - С.75-76
Кл.слова: вирусы, сигнатура, защита информации
Булахов, Николай Георгиевич. Защита распределенных компьютерных систем от саморазмножающихся сетевых вирусов / Н. Г. Булахов. - С.77-78
Кл.слова: вирусы, компьютерные сети, защита информации
Сапожников, Антон Александрович. Обнаружение аномальной сетевой активности / А. А. Сапожников. - С.79-80
Кл.слова: сетевая безопасность, информационные технологии, сетевая активность
Мельников, Максим Игоревич. Разработка автоматизированной системы управления распределенным лифтовым хозяйством на базе беспроводных технологий / М. И. Мельников. - С.81-82
Кл.слова: беспроводные технологии, лифты, диспетчеризация
Новиков, Сергей Николаевич. Обеспечение целостности в мультисервисных сетях / С. Н. Новиков, О. И. Солонская. - С.83-85
Кл.слова: компьютерные сети, защита информации, целестность
Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)
Перейти к описаниям статей

Постоянная гиперссылка
5.


    Богульская, Нина Александровна.
    Разработка алгоритмов защищенных приложений для социальных карт [Текст] : доклад / Н. А. Богульская, М. М. Кучеров, В. П. Кушнир // Томский государственный университет систем управления и радиоэлектроники. Доклады Томского государственного университета систем управления и радиоэлектроники : периодический научный журнал. - 2009. - N 1(19)Ч.2. - С. 59-61. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_bogulskaya_190411.pdf или скачать 

Имеются экземпляры в отделах: всего 1 : сбо (1)
Свободны: сбо (1)

Постоянная гиперссылка
6.


    Богульская, Нина Александровна.
    Разработка алгоритмов защищенных приложений для социальных карт : доклад / Н. А. Богульская, М. М. Кучеров, В. П. Кушнир // Доклады Томского государственного университета систем управления и радиоэлектроники: периодический научный журнал/ Томский государственный университет систем управления и радиоэлектроники. - 2009. - № 1(19). Ч. 2. - С. 59-61 : ил. - Библиогр. в конце ст.

    Коды, Ключ.слова, Доп.точки доступа
Полный текст/внешний ресурс   (постраничный просмотр) : 2009_bogulskaja_021109.pdf или скачать 

Постоянная гиперссылка
 
Статистика
за 01.07.2024
Число запросов 138543
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)