Главная Упрощенный режим

Базы данных


Труды учёных ПГНИУ - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Основная библиотечная БД (136)Журналы (1)Библиотека юридичеcкого факультета (статьи) (91)Продолжающиеся издания (3)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=Защита информации<.>)
Общее количество найденных документов : 26
Показаны документы с 1 по 20
 1-20    21-26 
1.
351
М 646


    Мирских, И. Ю.
    Small innovative enterprise: The problems of protection of commercial confidential information and know-how / И. Ю. Мирских // Middle-East Journal of Scientific Research. - 2013. - С. 97-101
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
инновационное предприятие -- коммерческая информация -- конфиденциальная информация -- защита информации -- ноу-хау


Найти похожие
2.
004.056.5
Б 207


    Балтаев, Р. Х.
    Алгоритм встраивания и извлечения информации в неподвижные цифровые изображения стойкий к пассивным стегоаналитическим атакам / Р. Х. Балтаев, И. В. Лунегов // Вопросы безопасности . - 2016. - № 6. - С. 24-35
УДК
Рубрики: Вычислительная техника
   Защита данных

Кл.слова (ненормированные):
защита информации -- стенография -- прямое расширение спектра -- искажение изображений -- передача информации -- принцип Керкгоффса
!Ofinal_W.pft: FILE NOT FOUND!

Найти похожие
3.


    Никитина, Е. Ю.
    Безопасность информации на предприятии : программа курса / Е. Ю. Никитина. - Пермь : [б. и.], 2006. - 32 с. - Б. ц.
Кл.слова (ненормированные):
безопасность информации -- защита информации -- информационные системы -- защита информационных систем -- компьютерные преступления -- целевые средства

Свободных экз. нет
Найти похожие
4.
351
М 991


    Мякишева, Е. А.
    Вопросы информационной безопасности: вопросы теории и практики / Е. А. Мякишева // Четвертый пермский международный конгресс ученых-юристов. "20 лет Конституции Российской Федерации: актуальные проблемы юридической науки и правоприменения в условиях совершенствования российского законодательства": материалы междунар. науч.-практ. конф. (Пермь, 18-19 окт. 2013 г.). - Пермь, 2013. - С. 143-144. - Библиогр.: с. 144 (5 назв.)
УДК
ББК 67.401.12 + 32.973-018
Рубрики: Право
   Управление в сфере хозяйственной деятельности--Информационное право

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационная безопасность -- защита информации


Найти похожие
5.
343.34
Л 883


    Лыкова, О. В. (студент).
    Значение статьи 23 Конституции РФ на современном этапе развития общества / О. В. Лыкова ; рук. работы В. В. Степанов // Государство и право: история и современность: материалы 6-й Регион. науч.-практ. конф. молодых ученых (Пермь, 15 дек. 2018 г.). - Пермь, 2018. - С. 41-43
УДК
ББК 67.408.13
Рубрики: Право
   Преступления против общественной безопасности и общественного порядка

Кл.слова (ненормированные):
компьютерная информация -- защита информации -- компьютерные преступления


Доп.точки доступа:
Степанов, В. В. \рук. работы.\

Найти похожие
6.
004
З-269


    Замятина, Е. Б.
    Изучение биометрических методов идентификации личности с помощью электронно-методического комплекса "ПУАРО" / Е. Б. Замятина // Классический университет в российском образовательном пространстве (к 90-летию Пермского государственного университета): материалы Междунар. науч.-метод. конф./ Перм. ун-т. - Пермь, 2006. - С. 352-353
УДК
Рубрики: Информатика
Кл.слова (ненормированные):
защита информации -- защита личности -- биометрические методы -- идентификация личности -- электронно-методические комплексы


Найти похожие
7.


    Осташева, Ю. Н. (студент).
    Информационная безопасность предприятия / Ю. Н. Осташева ; рук. работы Ж. В. Эстерлейн // Актуальные вопросы развития национальной экономики [Электронный ресурс] : материалы I Всероссийской с международным участием научно-практической конференции (28 февраля 2022 г. - Пермь, 2022. - С. 132-140
Рубрики: Экономика
Кл.слова (ненормированные):
предпринимательство -- информация -- цифровая среда -- деятельность компании -- защита информации


Доп.точки доступа:
Эстерлейн, Ж. В. \рук. работы.\

Найти похожие
8.
330.4
П 580


    Попова, Е. А. (студент).
    Информационные риски, их оценка / Е. А. Попова, В. П. Максимов // Математические модели и системный анализ в экономике: сб. науч. тр. молодых ученых каф. информационных систем и математических методов в экономике. - Пермь, 2010. - С. 136-143. - Библиогр.: с. 143 (6 назв.)
УДК
ББК 65в631 + 22.171
Рубрики: Экономика
   Математическая экономика. Эконометрика

   Математика

   Теория вероятностей

Кл.слова (ненормированные):
информационные риски -- оценка рисков -- управление рисками -- защита информации -- теория вероятностей -- нелинейное программирование


Доп.точки доступа:
Максимов, В. П.

Найти похожие
9.
004.056.5
Б 207


    Балтаев, Р. Х.
    Исследование возможности применения хаотического осциллятора для скрытой передачи информации в цифровых изображениях / Р. Х. Балтаев // Сборник избранных статей по материалам научных конференций гнии "Нацразвитие" Санкт-Петербург, 27-31 окт. 2019 г. - СПб., 2019. - С. 195-198
УДК
Рубрики: Вычислительная техника
Кл.слова (ненормированные):
стенагография -- хаотический осциллятор -- защита информации

Перейти: https://elibrary.ru/item.asp?id=41742163

Найти похожие
10.


    Балтаев, Р. Х.
    Исследование устойчивости стеганографической системы защиты информации на основе прямого расширения спектра к активным атакам / Р. Х. Балтаев, И. В. Лунегов // Интеллектуальные технологии на транспорте. - 2017. - № 4. - С. 25-31
Кл.слова (ненормированные):
стеганография -- стегоаналитическая система -- стегоаналитические атаки -- спектр (метод расширения) -- защита информации


Доп.точки доступа:
Лунегов, И. В.

Найти похожие
11.


    Балтаев, Р. Х.
    Метод скрытой передачи информации в неподвижных изображениях с применением хаотического осциллятора / Р. Х. Балтаев // Программные системы и вычислительные методы. - 2020. - № 2. - С. 1-7
Кл.слова (ненормированные):
стеганография -- хаотический осциллятор -- защита информации -- цифровые изображения -- обнаружение сигнала -- обработка изображения -- алгоритм встраивания информации -- искажение изображений -- скрытая передача информации

Перейти: https://elibrary.ru/item.asp?id=44087904

Найти похожие
12.
004.056.5
Б 207


    Балтаев, Р. Х.
    Метод увеличения скрытности передаваемой информации за счет минимально возможного изменения пикселей изображения при его максимальном заполнении информацией / Р. Х. Балтаев, И. В. Лунегов // Вопросы безопасности . - 2016. - № 6. - С. 52-59
УДК
Рубрики: Вычислительная техника
   Защита данных

Кл.слова (ненормированные):
защита информации -- стенография -- прямое расширение спектра -- искажение изображений -- передача информации -- принцип Керкгоффса


Доп.точки доступа:
Лунегов, И. В.

Найти похожие
13.
004.41/.42
А 379


    Айдаров, Ю. Р.
    Об уязвимости режима простой замены алгоритма блочного шифрования ГОСТ 28147-89 / Ю. Р. Айдаров // Актуальные проблемы механики, математики, информатики: сб. тез. Всерос. науч.-практ. конф., 12-15 окт. 2010 г. - Пермь, 2010. - С. 31. - Библиогр.: с. 31 (1 назв.)
УДК
ББК 32.973.-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
защита информации -- конфедициальность информации -- криптографическая защита -- алгоритмы защиты


Найти похожие
14.


    Субботина, Ю. Д.
    Организация защиты информации коммерческой тайны предприятия / Ю. Д. Субботина, А. В. Маслова // Актуальные вопросы развития национальной экономики: материалы междунар. науч.-практ. конф., 15 апр. 2015 г. . - Пермь, 2015. - С. 63-77
Рубрики: Вычислительная техника
   Защита данных

Кл.слова (ненормированные):
предприятия -- коммерческая тайна -- защита информации


Доп.точки доступа:
Маслова, А. В.

Найти похожие
15.
53.07
Б 207


    Балтаев, Р. Х.
    Передатчик для тестирования систем защиты информации / Р. Х. Балтаев // Физика для Пермского края: материалы краевой науч.-практ. конф. студ, асп. и молодых ученых. - Пермь, 2012. - . 77-80
УДК
ББК 22.3с
Рубрики: Физика
   Физические приборы и методы физического эксперимента

Кл.слова (ненормированные):
передающие устройства -- защита информации


Найти похожие
16.


    Климов, В. Г.
    Проблемы устойчивости системы обработки защищаемой информации к воздействию электромагнитных полей / В. Г. Климов // Безопасность информационных технологий. - 2006. - № 1. - С. 66-72
Рубрики: Вычислительная техника
Кл.слова (ненормированные):
информация -- электромагнитные поля -- защита информации


Найти похожие
17.
004.41/.42
Б 433


    Белкин, А. А.
    Проект MAD: разработка мультиагентной системы обнаружения вторжений / А. А. Белкин, С. И. Чуприна // Математика программных систем: межвуз. сб. науч. тр. / Перм. ун-т. - 2006. - С. 123-134
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
мультиагентные системы -- защита информации


Доп.точки доступа:
Чуприна, С. И.

Найти похожие
18.
657.2
Г 701


    Городилов, М. А.
    Развитие финансово-экономической деятельности предприятий на основе цифровых платформ блокчейн как возможный способ защиты учетной информации / М. А. Городилов, Ю. В. Лубинец, И. М. Лось // Инновационная парадигма экономических механизмов хозяйствования : сборник научных трудов VII Всероссийской научно-практической конференции с международным участием, Симферополь, 16 мая 2022 г. - Симферополь, 2022. - С. 117-118
УДК
Рубрики: Учет. Бухгалтерский учет
Кл.слова (ненормированные):
блокчейн -- отчетность -- достоверность первичной информации -- защита информации


Доп.точки доступа:
Лубинец, Ю. В.; Лось, И. М.

Найти похожие
19.
004.22
М 800


    Морозенко, В. В.
    Разделение секрета на основе циклической группы подстановок / В. В. Морозенко, А. Ю. Городилов // Математика программных систем: межвуз. сб. науч. тр. / Перм. ун-т. - 2006. - С. 99-111
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Представление данных

Кл.слова (ненормированные):
защита информации -- криптография -- секретный ключ -- пороговые схемы


Доп.точки доступа:
Городилов, А. Ю.

Найти похожие
20.
338
Ж 870


    Жуланова, Е. С.
    Роль защиты информации в системе информационного обеспечения деятельности холдинга / Е. С. Жуланова // Современные проблемы развития экономики и управления в регионе: материалы VII Всерос. науч.-практич. конф., 13 мая 2010 г. - Пермь, 2010. - С. 133-135
УДК
ББК 65.290
Рубрики: Экономика --Россия
   Бизнес. Предпринимательство

Кл.слова (ненормированные):
холдинги -- информационное обеспечение -- информационные услуги -- информационная безопасность -- защита информации


Найти похожие
 1-20    21-26 
 
Статистика
за 20.07.2024
Число запросов 932
Число посетителей 258
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)