Поисковый запрос: (<.>K=Защита информации<.>) |
Общее количество найденных документов : 26
Показаны документы с 1 по 20 |
|
1. ![](http://212.192.68.100/irbis64r_01/images/printer.jpg)
| 004.22 М 800
Морозенко, В. В. Разделение секрета на основе циклической группы подстановок / В. В. Морозенко, А. Ю. Городилов> // Математика программных систем: межвуз. сб. науч. тр. / Перм. ун-т. - 2006. - С. 99-111
ББК 32.973 Рубрики: Вычислительная техника Представление данных Кл.слова (ненормированные): защита информации -- криптография -- секретный ключ -- пороговые схемы
Доп.точки доступа: Городилов, А. Ю. Найти похожие
|
2. ![](http://212.192.68.100/irbis64r_01/images/printer.jpg)
| 004.41/.42 Б 433
Белкин, А. А. Проект MAD: разработка мультиагентной системы обнаружения вторжений / А. А. Белкин, С. И. Чуприна> // Математика программных систем: межвуз. сб. науч. тр. / Перм. ун-т. - 2006. - С. 123-134
ББК 32.973 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): мультиагентные системы -- защита информации
Доп.точки доступа: Чуприна, С. И. Найти похожие
|
3. ![](http://212.192.68.100/irbis64r_01/images/printer.jpg)
| 338 Ж 870
Жуланова, Е. С. Роль защиты информации в системе информационного обеспечения деятельности холдинга / Е. С. Жуланова> // Современные проблемы развития экономики и управления в регионе: материалы VII Всерос. науч.-практич. конф., 13 мая 2010 г. - Пермь, 2010. - С. 133-135
ББК 65.290 Рубрики: Экономика --Россия Бизнес. Предпринимательство Кл.слова (ненормированные): холдинги -- информационное обеспечение -- информационные услуги -- информационная безопасность -- защита информации
Найти похожие
|
4. ![](http://212.192.68.100/irbis64r_01/images/printer.jpg)
| 004.41/.42 А 379
Айдаров, Ю. Р. Об уязвимости режима простой замены алгоритма блочного шифрования ГОСТ 28147-89 / Ю. Р. Айдаров> // Актуальные проблемы механики, математики, информатики: сб. тез. Всерос. науч.-практ. конф., 12-15 окт. 2010 г. - Пермь, 2010. - С. 31. - Библиогр.: с. 31 (1 назв.)
ББК 32.973.-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): защита информации -- конфедициальность информации -- криптографическая защита -- алгоритмы защиты
Найти похожие
|
5. ![](http://212.192.68.100/irbis64r_01/images/printer.jpg)
| 330.4 П 580
Попова, Е. А. (студент). Информационные риски, их оценка / Е. А. Попова, В. П. Максимов> // Математические модели и системный анализ в экономике: сб. науч. тр. молодых ученых каф. информационных систем и математических методов в экономике. - Пермь, 2010. - С. 136-143. - Библиогр.: с. 143 (6 назв.)
ББК 65в631 + 22.171 Рубрики: Экономика Математическая экономика. Эконометрика Математика Теория вероятностей Кл.слова (ненормированные): информационные риски -- оценка рисков -- управление рисками -- защита информации -- теория вероятностей -- нелинейное программирование
Доп.точки доступа: Максимов, В. П. Найти похожие
|
6. ![](http://212.192.68.100/irbis64r_01/images/printer.jpg)
| 519.6 М 594
Миков, А. И. Теоретико-игровая постановка задачи защиты информационных систем / А. И. Миков, Д. А. Мельников> // Математика программных систем: межвуз. сб. науч. тр. / Перм. ун-т. - Пермь, 2001. - С. 23-35
ББК 22.19 Рубрики: Математика Вычислительная математика Кл.слова (ненормированные): защита информации -- задача обеспечения защиты информации
Доп.точки доступа: Мельников, Д. А. (аспирант) Найти похожие
|
7. ![](http://212.192.68.100/irbis64r_01/images/printer.jpg)
| 004.9 А 379
Айдаров, Ю. Р. Способы обеспечения конфиденциальности и аутентичности сообщений / Ю. Р. Айдаров> // Актуальные проблемы информационной безопасности в Приволжском федеральном округе: сб. ст. - Пермь, 2008. - С. 10-12. - Библиогр.: с. 12 (2 назв.)
ББК 32.973-018.2 Рубрики: Вычислительная техника Прикладные информационные (компьютерные) технологии в целом Кл.слова (ненормированные): защита информации -- конфиденциальность сообщений -- аутентичность сообщений -- ключ шифрования -- электронная цифровая подпись -- хеш-функции
Найти похожие
|
8. ![](http://212.192.68.100/irbis64r_01/images/printer.jpg)
| 53.07 Б 207
Балтаев, Р. Х. Передатчик для тестирования систем защиты информации / Р. Х. Балтаев> // Физика для Пермского края: материалы краевой науч.-практ. конф. студ, асп. и молодых ученых. - Пермь, 2012. - С. 77-80
ББК 22.3с Рубрики: Физика Физические приборы и методы физического эксперимента Кл.слова (ненормированные): передающие устройства -- защита информации
Найти похожие
|
9. ![](http://212.192.68.100/irbis64r_01/images/printer.jpg)
| 351 М 991
Мякишева, Е. А. Вопросы информационной безопасности: вопросы теории и практики / Е. А. Мякишева> // Четвертый пермский международный конгресс ученых-юристов. "20 лет Конституции Российской Федерации: актуальные проблемы юридической науки и правоприменения в условиях совершенствования российского законодательства": материалы междунар. науч.-практ. конф. (Пермь, 18-19 окт. 2013 г.). - Пермь, 2013. - С. 143-144. - Библиогр.: с. 144 (5 назв.)
ББК 67.401.12 + 32.973-018 Рубрики: Право Управление в сфере хозяйственной деятельности--Информационное право Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): информационная безопасность -- защита информации
Найти похожие
|
10. ![](http://212.192.68.100/irbis64r_01/images/printer.jpg)
| 004 З-269
Замятина, Е. Б. Изучение биометрических методов идентификации личности с помощью электронно-методического комплекса "ПУАРО" / Е. Б. Замятина> // Классический университет в российском образовательном пространстве (к 90-летию Пермского государственного университета): материалы Междунар. науч.-метод. конф./ Перм. ун-т. - Пермь, 2006. - С. 352-353
Рубрики: Информатика Кл.слова (ненормированные): защита информации -- защита личности -- биометрические методы -- идентификация личности -- электронно-методические комплексы
Найти похожие
|
11. ![](http://212.192.68.100/irbis64r_01/images/printer.jpg)
| 004:002 К 172
Калинина, А. М. (студент). Уровень информационной грамотности населения / А. М. Калинина, В. С. Тарханов, М. В. Касаткина> // Актуальные проблемы математики, механики, информатики - 2012: материалы межд. науч.-метод. конф. - Пермь, 2012. - С. 128
ББК 73 Рубрики: Информатизация общества. Информационная политика Кл.слова (ненормированные): информационная грамотность населения -- защита информации
Доп.точки доступа: Тарханов, В. С.; Касаткина, М. В. Найти похожие
|
12. ![](http://212.192.68.100/irbis64r_01/images/printer.jpg)
|
Никонов, В. С. Система контроля и управления производством на основе комплексных моделей сотрудников предриятия / В. С. Никонов> // Актуальные проблемы математики, механики, информатики - 2012: материалы межд. науч.-метод. конф. - Пермь, 2012. - С. 167
Рубрики: Вычислительная техника Кл.слова (ненормированные): система контроля и управления производством -- персональные компьютеры -- корпоративная информация -- сохранность информации -- защита информации -- эффективность работы персонала
Найти похожие
|
13. ![](http://212.192.68.100/irbis64r_01/images/printer.jpg)
|
Никитина, Е. Ю. Безопасность информации на предприятии : программа курса / Е. Ю. Никитина. - Пермь : [б. и.], 2006. - 32 с. - Б. ц. Кл.слова (ненормированные): безопасность информации -- защита информации -- информационные системы -- защита информационных систем -- компьютерные преступления -- целевые средства
Свободных экз. нет Найти похожие
|
14. ![](http://212.192.68.100/irbis64r_01/images/printer.jpg)
|
Климов, В. Г. Проблемы устойчивости системы обработки защищаемой информации к воздействию электромагнитных полей / В. Г. Климов> // Безопасность информационных технологий. - 2006. - № 1. - С. 66-72
Рубрики: Вычислительная техника Кл.слова (ненормированные): информация -- электромагнитные поля -- защита информации
Найти похожие
|
15. ![](http://212.192.68.100/irbis64r_01/images/printer.jpg)
| 351 М 646
Мирских, И. Ю. Small innovative enterprise: The problems of protection of commercial confidential information and know-how / И. Ю. Мирских> // Middle-East Journal of Scientific Research. - 2013. - С. 97-101
ББК 67.401.11 Рубрики: Право Управление в сфере хозяйственной деятельности Кл.слова (ненормированные): инновационное предприятие -- коммерческая информация -- конфиденциальная информация -- защита информации -- ноу-хау
Найти похожие
|
16. ![](http://212.192.68.100/irbis64r_01/images/printer.jpg)
|
Субботина, Ю. Д. Организация защиты информации коммерческой тайны предприятия / Ю. Д. Субботина, А. В. Маслова> // Актуальные вопросы развития национальной экономики: материалы междунар. науч.-практ. конф., 15 апр. 2015 г. . - Пермь, 2015. - С. 63-77
Рубрики: Вычислительная техника Защита данных Кл.слова (ненормированные): предприятия -- коммерческая тайна -- защита информации
Доп.точки доступа: Маслова, А. В. Найти похожие
|
17. ![](http://212.192.68.100/irbis64r_01/images/printer.jpg)
| 004.056.5 Б 207
Балтаев, Р. Х. Алгоритм встраивания и извлечения информации в неподвижные цифровые изображения стойкий к пассивным стегоаналитическим атакам / Р. Х. Балтаев, И. В. Лунегов> // Вопросы безопасности . - 2016. - № 6. - С. 24-35
Рубрики: Вычислительная техника Защита данных Кл.слова (ненормированные): защита информации -- стенография -- прямое расширение спектра -- искажение изображений -- передача информации -- принцип Керкгоффса
Доп.точки доступа: Лунегов, И. В. Найти похожие
|
18. ![](http://212.192.68.100/irbis64r_01/images/printer.jpg)
| 004.056.5 Б 207
Балтаев, Р. Х. Метод увеличения скрытности передаваемой информации за счет минимально возможного изменения пикселей изображения при его максимальном заполнении информацией / Р. Х. Балтаев, И. В. Лунегов> // Вопросы безопасности . - 2016. - № 6. - С. 52-59
Рубрики: Вычислительная техника Защита данных Кл.слова (ненормированные): защита информации -- стенография -- прямое расширение спектра -- искажение изображений -- передача информации -- принцип Керкгоффса
Доп.точки доступа: Лунегов, И. В. Найти похожие
|
19. ![](http://212.192.68.100/irbis64r_01/images/printer.jpg)
|
Балтаев, Р. Х. Исследование устойчивости стеганографической системы защиты информации на основе прямого расширения спектра к активным атакам / Р. Х. Балтаев, И. В. Лунегов> // Интеллектуальные технологии на транспорте. - 2017. - № 4. - С. 25-31
Кл.слова (ненормированные): стеганография -- стегоаналитическая система -- стегоаналитические атаки -- спектр (метод расширения) -- защита информации
Доп.точки доступа: Лунегов, И. В. Найти похожие
|
20. ![](http://212.192.68.100/irbis64r_01/images/printer.jpg)
| 343.34 Л 883
Лыкова, О. В. (студент). Значение статьи 23 Конституции РФ на современном этапе развития общества / О. В. Лыкова ; рук. работы В. В. Степанов> // Государство и право: история и современность: материалы 6-й Регион. науч.-практ. конф. молодых ученых (Пермь, 15 дек. 2018 г.). - Пермь, 2018. - С. 41-43
ББК 67.408.13 Рубрики: Право Преступления против общественной безопасности и общественного порядка Кл.слова (ненормированные): компьютерная информация -- защита информации -- компьютерные преступления
Доп.точки доступа: Степанов, В. В. \рук. работы.\ Найти похожие
|
|
|