Р 865 Румянцев, Степан Васильевич. Радиационная дефектоскопия [Текст] / С. В. Румянцев. - М. : Атомиздат, 1968. - 560 с : рис., табл. - Библиогр.: с. 451-457. - 02.48 р. Коды, Ключ.слова, Доп.точки доступа ![]() Имеются экземпляры в отделах: , аунл (1 экз.) Свободны: аунл (1) |
> Шифр: В507988/2012/4 Журнал 2012г. N 4 Молдовян, Н. А. Повышение безопасности протоколов слепой подписи / Н. А. Молдовян, Д. Ю. Гурьянов, Д. Н. Молдовян. - С.3-6 Кл.слова: криптосистемы, задача факторизации, логарифмирование Воротников, В. С. Исследование параметров, влияющих на производительность шифрования в технологии IPSec / В. С. Воротников. - С.7-8 Кл.слова: безопасность, длина пакета, шлюз Бельчиков, А. В. Макетный стенд для исследования проводных коммуникаций методом импульсной рефлектометрии / А. В. Бельчиков, П. Б. Петренко, П. А. Кривозубов. - С.9-15 Кл.слова: проводные линии, защита информации, программное обеспечение Тюлькин, М. В. Разработка и реализация метода санкционированного запуска и функционирования защищаемого программного продукта в потенциально враждебном программно=аппаратном окружении / М. В. Тюлькин, И. В. Капгер, Е. Л. Кротова. - С.16-20 Кл.слова: копирование, хеш-функция, приложение Казарин, О. В. Разработка интегральных схем для аутентификации и обеспечения целостности программ / О. В. Казарин. - С.21-26 Кл.слова: вмешательства, модули, проверка Гагарина, Л. Г. Разработка методического комплекса защиты информации в интернет-магазинах / Л. Г. Гагарина, В. Ф. Шаньгин, Д. П. Смирнов. - С.27-30 Кл.слова: аутентификация, классы атак, запрос Щеглов, К. А. Защита от атак со стороны приложений, наделяемых вредоносными функциями. Модели контроля доступа / К. А. Щеглов, А. Ю. Щеглов. - С.31-36 Кл.слова: файл, уровень безопасности, вероятность атак Васин, В. А. Защищенные структуры для систем кодирования и криптографии / В. А. Васин, Е. Н. Ивашов, С. В. Степанчиков. - С.37-46 Кл.слова: квантовые точки, память, угрозы Боридько, С. И. Обоснование выбора ошибок первого и второго рода при обнаружении компьютерных атак / С. И. Боридько, И. С. Боридько, В. Д. Денисенко. - С.47-49 Кл.слова: теория вероятности, расчет значений, вторжения Сабанов, А. Г. Об аутентификации при организации доступа к "облачным" сервисам в информационных системах общего пользования / А. Г. Сабанов. - С.50-58 Кл.слова: идентификация, электронная подпись, вычисления Киселев, А. Н. Методика удаленной идентификации программного обеспечения автоматизированного рабочего места в информационно-вычислительных сетях / А. Н. Киселев, Е. П. Рафальский, М. А. Корнилов. - С.59-66 Кл.слова: анализ, компьютерная сеть, сканер Гольчевский, Ю. В. О мобильном изолированном криптохранилище на основе загружаемой операционной среды / Ю. В. Гольчевский. - С.67-72 Кл.слова: обработка данных, шифрование, доступ Тарасов, А. А. Функциональная устойчивость информационных систем: проблем и пути их решения / А. А. Тарасов. - С.73-80 Кл.слова: отказ, устойчивость, тема Буклей, А. А. Использование рентгеновских комплексов на основе регистрации обратнорассеянного излучения для противодействия терроризму / А. А. Буклей, И. А. Паршин, Е. В. Федоровский. - С.81-84 Кл.слова: интроскопия, комплексы, аналоги Пителинский, К. В. Об угрозах информационным ресурсам предприятия, исходящих от инсайдеров / К. В. Пителинский, А. А. Улунян. - С.85-91 Кл.слова: угрозы, риски, бизнес Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
> Шифр: В507988/2012/3 Журнал 2012г. N 3 Желтов, С. А. Реализация арифметических операций с "длинными" числами на устройствах GPGPU / С. А. Желтов. - С.2-4 Кл.слова: вычисления, длинная арифметика, архитектура Доходов, А. Л. Способ защиты баз данных на платформе Oracle, содержащих конфиденциальную информацию / А. Л. Доходов, А. Г. Сабанов. - С.4-9 Кл.слова: персональные данные, шифрование, инсайдер Борисова, Т. М. Задача тестирования аппаратных средств защиты информации / Т. М. Борисова, В. А. Гадасин. - С.10-17 Кл.слова: жизненный цикл, экстремальная модель, спираль Буклей, А. А. Использование рентгеновских комплексов на основе регистрации трансмиссионного излучения для выявления средств, реализующих технические каналы утечки информации / А. А. Буклей, И. А. Паршин, Е. В. Федоровский. - С.17-21 Кл.слова: интроскопия, комплекс, охрана Бабанин, А. В. EffiValue: библиотека для работы с произвольными типами данных в С++ / А. В. Бабанин, В. А. Гадасин, В. П. Лось. - С.22-34 Кл.слова: хранилище данных, типы данных, компиляция Каннер, А. М. Управление доступом в ОС GNU/Linux / А. М. Каннер, Л. М. Ухлинов. - С.35-38 Кл.слова: списки, контроль, программная среда Каннер, А. М. Особенности доступа к системным функциям ядра ОС GNU/Linux / А. М. Каннер, В. П. Лось. - С.39-44 Кл.слова: системный вызов, интерфейс, перехват Гольчевский, Ю. В. О безопасности интернет-сайтов под управлением системы управления контентом Joomla / Ю. В. Гольчевский, П. А. Северин. - С.44-49 Кл.слова: угрозы, защита, веб-сервер Боридько, С. И. Применение биометрических характеристик пользователей для обеспечения надежной аутентификации в распределенных автоматизированных системах / С. И. Боридько, Р. Е. Серов. - С.50-53 Кл.слова: биометрические данные, ключи, распределенные системы Сабанов, А. Г. Основные процессы аутентификации / А. Г. Сабанов. - С.54-57 Кл.слова: идентификация, электронная подпись, регистрация Конявский, В. А. Практика обеспечение безопасности дистанционного банковского обслуживания / В. А. Конявский, Л. М. Ухлинов. - С.58-61 Кл.слова: доверенная среда, токен, ключ Скиба, В. Ю. Обеспечение защищенного доступа к ресурсам международной ассоциации сетей Интернет / В. Ю. Скиба, Д. А. Васильев, В. Г. Матюхин. - С.61-64 Кл.слова: межсетевые экраны, системы, контроль Свинцицкий, А. И. Синхронизация времени в компьютерных системах с использованием скрытых каналов связи / А. И. Свинцицкий. - С.65-70 Кл.слова: безопасность, протоколы, передача данных Бабанин, А. В. Проблемы сертификации специалистов по информационной безопасности и их возможные решения на примере Institute of Information Security Professionals (UK) / А. В. Бабанин, Л. М. Ухлинов. - С.71-73 Кл.слова: методика, компании, организации Гадасин, В. А. К вопросу о защите программного обеспечения / В. А. Гадасин, В. Г. Матюхин, Д. Ю. Счастный. - С.74-76 Кл.слова: авторское право, соглашение, лицензия Емельянов, Г. В. Проблемы и задачи технической защиты информации на современном этапе / Г. В. Емельянов, В. А. Конявский, В. Г. Матюхин. - С.76-82 Кл.слова: банковское обслуживание, авторизация, проблема среды Сазонов, А. В. Инфраструктура и технология управления правами субъектов в трансграничном пространстве / А. В. Сазонов. - С.83-87 Кл.слова: оборотные документы, сертификаты, процесс Имеются экземпляры в отделах: всего 1 : сбо (1) Свободны: сбо (1) |
Б 695 Блинов, Николай Николаевич. Электронный ассистент врача : / Н. Н. Блинов, А. Е. Богораз, В. М. Большов. - М. : Знание, 1983. - 64 с. : ил. - (Новое в жизни, науке, технике. Радиоэлектроника и связь ; № 12/ 1983). - Библиогр.: с. 64 Коды, Ключ.слова, Доп.точки доступа ![]() Имеются экземпляры в отделах: аунл (1 экз.) Свободны: аунл (1) |
Э 812 Эрнст, Ричард. ЯМР в одном и двух измерениях : Пер. с англ. / Р. Р. Эрнст, Дж. Боденхаузен, А. Вокаун ; ред. пер. : К. М. Салихов. - М. : Мир, 1990. - 709[3] с. : ил. - Библиогр.: с. 666-691. - Предм. указ.: с. 692-702. - ISBN 5-03-001394-6 : Б. ц. Коды, Ключ.слова, Доп.точки доступа ![]() Имеются экземпляры в отделах: аунл (1 экз.) Свободны: аунл (1) |
А 443 Акустическая интроскопия : сборник научных трудов / Государственный комитет РСФСР по делам науки и высшей школы, Ленинградский электротехнический институт имени В. И. Ульянова (Ленина) ; ред. А. В. Осетров. - Л. : ЛЭТИ, 1991. - 93[3] с. : ил. - (Известия ЛЭТИ ; вып. 432). - Библиогр. в конце ст. - ISBN 5-230-09034-0 : Б. ц. Коды, Ключ.слова, Доп.точки доступа ![]() Имеются экземпляры в отделах: аунл (1 экз.) Свободны: аунл (1) |