Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=доклады конференций<.>)
Общее количество найденных документов : 77
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-77 
1.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Балезин А. С., Головачев В. Ц.
Заглавие : Институт стран Азии и Африки при МГУ
Серия: Научная жизнь .
    Хроникальные заметки
Место публикации : Восток. - 2005. - N 4. - С. 168-170 (Шифр vost/2005/4)
Примечания : s, 2005, , rusRUMARS-vost05_000_004_0168_1Национальная библиотека Республики КарелияN 4. - С. 168-170vost05_000_004_0168_1, 4, 168-170
ISSN: 0869-1908
УДК : 950 + 960
ББК : 63.3(6)
Предметные рубрики: История-- История Африки-- История Азии
Географич. рубрики: Африка
Китай
КНР
Китайская Народная Республика
Тайвань
Ключевые слова (''Своб.индексиров.''): конференции--научные конференции--доклады конференций--африканистика--архивы--архивные источники--китаеведение--семинары--научные семинары--тайваньская проблема
Аннотация: О выступлениях участников международной научной конференции "Архивы - ключ к истории Африки XX в. ", проходившей 15-16 сентября 2004 г., и научного семинара "Пути создания механизмов мира и стабильности в Тайваньском проливе", состоявшегося 9 декабря 2004 г.
Найти похожие

2.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Колерова, Татьяна Сергеевна
Заглавие : Практика работы с автоматизированной системой межбиблиотечного абонемента в Библиотеке по естественным наукам Российской академии наук
Коллективы : Международная конференция "Межбиблиотечный абонемент и доставка документов - важное средство сохранения и развития единого информационного и культурного пространства государств - участников СНГ" (2; 2011; Москва)
Серия: Инновационное развитие
Место публикации : Вестник Библиотечной Ассамблеи Евразии. - 2012. - № 1. - С.48-49 (Шифр vbae/2012/1)
УДК : 02
ББК : 78
Предметные рубрики: Библиотечное дело
Общие вопросы библиотечного дела
Ключевые слова (''Своб.индексиров.''): международные конференции--доклады конференций--межбиблиотечный абонемент--мба--доставка документов--российский опыт--новации
Аннотация: Предлагается доклад, который был представлен на Международной конференции "Межбиблиотечный абонемент и доставка документов - важное средство сохранения и развития единого информационного и культурного пространства государств - участников СНГ". Доклад посвящен зарубежному опыту в области МБА и ДД.
Найти похожие

3.

Вид документа : Статья из журнала
Шифр издания : 78/Б 14
Автор(ы) : Багрова, Ирина Юрьевна, Самодова, Юлия Владимировна
Заглавие : Межбиблиотечный абонемент и доставка документов за рубежом
Коллективы : Международная конференция "Межбиблиотечный абонемент и доставка документов - важное средство сохранения и развития единого информационного и культурного пространства государств - участников СНГ" (2; 2011; Москва)
Серия: Инновационное развитие
Место публикации : Вестник Библиотечной Ассамблеи Евразии. - 2012. - № 1. - С.42-47 (Шифр vbae/2012/1)
Примечания : Библиогр.: с. 47 (22 назв.)
УДК : 02
ББК : 78
Предметные рубрики: Библиотечное дело
Общие вопросы библиотечного дела
Ключевые слова (''Своб.индексиров.''): международные конференции--доклады конференций--межбиблиотечный абонемент--мба--доставка документов--зарубежный опыт--новации
Аннотация: Предлагается доклад, который был представлен на Международной конференции "Межбиблиотечный абонемент и доставка документов - важное средство сохранения и развития единого информационного и культурного пространства государств - участников СНГ". Доклад посвящен зарубежному опыту в области МБА и ДД.
Найти похожие

4.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Баранов А. П.
Заглавие : Возможности импортозамещения в компьютерных технологиях России
Параллельн. заглавия :Import substitution possibilities in Russia's computer technologies
Серия: Актуальная тема номера
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С.9-16. - ISSN 2071-8217 (Шифр pinb/2014/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 16 (12 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва
УДК : 004.9
ББК : 32.973-018.2
Предметные рубрики: Вычислительная техника
Прикладные информационные (компьютерные) технологии в целом --Россия
Ключевые слова (''Своб.индексиров.''): верификация--доклады конференций--импортозамещение--информационная безопасность--информационно-вычислительные системы--компьютерные технологии--конференции по информационной безопасности
Аннотация: На основе структурированного представления компьютерных технологий делается вывод, что на современном уровне развития практически любая самостоятельная составляющая информационно-вычислительной системы может быть представлена как связное оборудование с вариантами специализированных компьютеров, имеющих внешнее к ним управление. Основная проблема информационной безопасности заключается в обеспечении доступности и устойчивости к компьютерным атакам.The basic principle of this article is structured representation of computer technologies. Application of this principle shows that any independent part of information computing system could be represented as a set of connection hardware units and different computers with specialized roles in the system. The items of the set, in turn, are operated through an external control subsystem. It is show that currently the main issue of information security is to reach the needed level of availability and invulnerability to computer attacks.
Найти похожие

5.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Васильев, Юрий Сергеевич, Зегжда, Дмитрий Петрович, Зегжда, Петр Дмитриевич, Степанова, Татьяна Владимировна
Заглавие : Обеспечение технологической независимости РФ в области кибербезопасности
Параллельн. заглавия :Towards technological independence of Russian cybersecurity industry
Серия: Актуальная тема номера
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С.17-29: ил., табл. - ISSN 2071-8217 (Шифр pinb/2014/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 29 (10 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва
УДК : 004.9
ББК : 32.973-018.2
Предметные рубрики: Вычислительная техника
Прикладные информационные (компьютерные) технологии в целом --Россия
Ключевые слова (''Своб.индексиров.''): доверенный гипервизор--доклады конференций--импортозамещение--кибербезопасность--конференции по информационной безопасности--технологическая безопасность (программирование)
Аннотация: В основе стратегии обретения независимости отечественной отрасли ИКТ предлагается универсальная платформа, состоящая из базовой части, средств контроля, управления и мониторинга для прикладных ОС, универсального наращиваемого переносимого вычислителя, средств управления информационными потоками и разграничения доступа к ним и средств создания доверенной среды.It is proposed to build strategy for evolution of national ICT technological independence on the basis of the universal platform, consisting of a base part, tools for applied OS control, management and monitoring, universal stackable and portable computing engine, information flow management and access control tools and facilities for creating a trusted environment.
Найти похожие

6.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Бирюков Д. Н., Ломако А. Г., Сабиров Т. Р.
Заглавие : Многоуровневое моделирование сценариев упреждающего поведения
Параллельн. заглавия :Multi-level preventive behavior scenario modeling
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С.30-35: ил. - ISSN 2071-8217 (Шифр pinb/2014/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 34-35 (15 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва
УДК : 004.9
ББК : 32.973-018.2
Предметные рубрики: Вычислительная техника
Прикладные информационные (компьютерные) технологии в целом
Ключевые слова (''Своб.индексиров.''): антиципация--биосистемы--декларативная память--доклады конференций--конференции по информационной безопасности--семантическая память--упреждающее поведение
Аннотация: Приводится обобщенная модель формирования сценариев упреждающего поведения, в основу которой закладываются основные принципы функционирования памяти биосистем.The article gives an expended model of preventive behavior scenario development, the plot of which contains main principles of biosystems' memory.
Найти похожие

7.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Епишкина А. В., Когос К. Г.
Заглавие : Исследование методов организации и противодействия скрытым каналам в IP-сетях
Параллельн. заглавия :An investigation of covert channels and countermeasures in IP-networks
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С.36-42: схема. - ISSN 2071-8217 (Шифр pinb/2014/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 41-42 (21 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва
УДК : 004.62
ББК : 32.973-018.2
Предметные рубрики: Вычислительная техника
Манипулирование данными
Ключевые слова (''Своб.индексиров.''): доклады конференций--каналы по времени--каналы по памяти--конференции по информационной безопасности--непрямые скрытые каналы--пропускная способность--прямые скрытые каналы--скрытые каналы
Аннотация: Проанализированы и систематизированы существующие методы передачи информации по скрытым каналам в IP-сетях и методы противодействия им. Основное внимание уделено прямым и непрямым скрытым каналам, стойким ко многим методам обнаружения и устранения. Сделан вывод о перспективности исследований, направленных на ограничение пропускной способности скрытого канала без существенного понижения пропускной способности канала связи.The purpose of the research was to examine current IP covert channels and their countermeasures. Direct and indirect covert channels resistant to various detection and elimination methods were analyzed. The conclusion of advanced directions of further research was drawn.
Найти похожие

8.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Зегжда, Дмитрий Петрович, Калинин, Максим Олегович, Резединова, Евгения Юрьевна, Шенец, Николай Николаевич
Заглавие : Подход к обеспечению безопасности доступа к широкополосным мультимедийным услугам
Параллельн. заглавия :The approach to secure access to broadband multimedia services
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С.43-47: схема, табл. - ISSN 2071-8217 (Шифр pinb/2014/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 47 (6 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва
УДК : 004.738.5
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Интернет
Ключевые слова (''Своб.индексиров.''): доклады конференций--защищенный доступ--информационная безопасность--информационно-телекоммуникационные системы--конференции по информационной безопасности--широкополосные мультимедийные услуги
Аннотация: Рассматриваются состояние отрасли и понятие широкополосных мультимедийных услуг, проводится анализ существующих решений по обеспечению информационной безопасности информационно-телекоммуникационных систем.In this paper the state of the industry and the definition of broadband multimedia services are considered. Also, the existing solutions of information security for multi-services telecommunication systems are analyzed.
Найти похожие

9.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Лаврова, Дарья Сергеевна, Печенкин, Александр Игоревич
Заглавие : Адаптивная обманная система для рефлексивного управления злоумышленником
Параллельн. заглавия :Adaptive deception system for reflexive control over intruder
Серия: Безопасность распределенных систем и телекоммуникаций
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С.48-57: ил., табл. - ISSN 2071-8217 (Шифр pinb/2014/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 57 (5 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): лефевра алгебра конфликтов--алгебра конфликтов лефевра--доклады конференций--защитные механизмы--конференции по информационной безопасности--обманные системы--рефлексивное управление
Аннотация: Представлено противостояние между администратором безопасности и злоумышленником как конфликт информационной безопасности. Предложен подход к формализации конфликта с использованием алгебры конфликтов Лефевра. Проанализированы эффективные стратегии поведения участников конфликта с точки зрения защиты стратегии с использованием механизма обманных систем.In this paper, the confrontation between a security administrator and an intruder is presented as an information security conflict. Proposed an approach to formalization of this conflict on the basis of Lefebvre's algebra of conflicts. We have analyzed possible behavior strategies of conflict participants and have indentified the most effective ones in terms of protection. These strategies are proposed to be implemented by using deception systems.
Найти похожие

10.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Александров А. В., Метлинов А. Д.
Заглавие : Симметричная рюкзачная криптосистема с общей памятью и плотностью укладки больше единицы
Параллельн. заглавия :The variation of the symmetric knapsack cryptosystem with shared memory and density of packing that is greater than one
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С.58-65: ил. - ISSN 2071-8217 (Шифр pinb/2014/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 65 (5 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва
УДК : 004.41/.42
ББК : 32.973-018
Предметные рубрики: Вычислительная техника
Программирование ЭВМ. Компьютерные программы. Программотехника
Ключевые слова (''Своб.индексиров.''): алгоритмы дешифрования--алгоритмы шифрования--доклады конференций--конференции по информационной безопасности--открытый канал связи--рюкзачная криптосистема--статистические свойства
Аннотация: Приведен краткий обзор существующих на сегодняшний день подходов к построению рюкзачных криптосистем и причин их уязвимостей. На основе протоколов с общей памятью предложена схема шифрования, использующая разложение числа в фибоначчиевых базисах и их обобщениях. Изучены статистические свойства симметричной рюкзачной криптосистемы. Спроектированы алгоритмы шифрования и дешифрования для полученной криптосистемы.The brief overview of conception that gives us an idea how to built knapsack cryptosystem and describe causes of vulnerabilities is given below. The scheme of encryption was proposed based on protocols that use shared memory. The idea of the scheme is to use decomposition of number in basis of Fibonacci and its generalization. Static characteristics of the symmetric knapsack cryptosystem were analyzed. The algorithms of encryption and decryption were designed as well as the idea of exchanging information between sender and receiver was developed. As the result, the symmetric knapsack cryptosystem was created for exchanging information in open network channels. The cryptosystem is resistant L{3}-attack of Lagarias and Odlyzko and has shared memory.
Найти похожие

11.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Бабаш А. В.
Заглавие : Определение периода гаммы в шифре Виженера по заданному шифртексту
Параллельн. заглавия :Determination of the range in the Vigenere cipher for a given ciphertext
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С.66-75: ил. - ISSN 2071-8217 (Шифр pinb/2014/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 75 (2 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва
УДК : 004.67
ББК : 32.973-018.2
Предметные рубрики: Вычислительная техника
Системы обработки численных данных
Ключевые слова (''Своб.индексиров.''): виженера шифр--доклады конференций--ключ (криптография)--конференции по информационной безопасности--шифр виженера--шифрованные тексты--шифртексты
Аннотация: Предлагается развитие известных криптографических методов определения периода гаммы в шифре Виженера по шифровальному тексту.It is proposed to develop the known cryptographic techniques in determining the period of gamma Vigenere cipher to cipher text.
Найти похожие

12.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Борисенко Б. Б., Килюшева Е. Д.
Заглавие : Обнаружение гипервизора, использующего технологию аппаратной виртуализации
Параллельн. заглавия :Detection of a hardware virtualization hypervisor
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С.76-84: диагр. - ISSN 2071-8217 (Шифр pinb/2014/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 84 (8 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва
УДК : 004.75
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Распределенные системы обработки данных
Ключевые слова (''Своб.индексиров.''): amd-v--intel vt-x--аппаратная виртуализация--виртуализация--виртуальные машины--гипервизор--доклады конференций--конференции по информационной безопасности--мониторы виртуальных машин
Аннотация: Для выявления наличия гипервизора, запущенного до загрузки операционной системы, предложен метод, основанный на аномалиях, связанных с обработкой обращений гостевой ОС к устройствам, расположенным на шине PCI.This paper presents a method for detecting a hypervisor embedded in the firmware that initializes the hardware platform. The method is based on the anomalies caused by accessing the virtual machine to configuration space of devices which are located on the PCI bus.
Найти похожие

13.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Маркелова А. В., Грушин В. П.
Заглавие : СКЗИ на смарт-картах в свете новых требований по сертификации
Параллельн. заглавия :Smart-card means of cryptographic protection of information from the standpoint of new Russian requirements for certification
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С.85-92: диагр. - ISSN 2071-8217 (Шифр pinb/2014/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 92 (12 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва
УДК : 004.75
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Распределенные системы обработки данных
Ключевые слова (''Своб.индексиров.''): ms_key k--usb-токен--вигрид--скзи--доклады конференций--защита информации--конференций по информационной безопасности--криптографическая защита информации--операционные системы--сертификация--смарт-карты--средства криптографической защиты информации--функционально законченное скзи
Аннотация: В связи с внедрением новых правил сертификации, содержащих требование по реализации функционально законченного СКЗИ у производителей смарт-карт и usb-токенов возникнут новые задачи, которые систематизированы в статье. Рассуждения базируются на опыте разработки функционально законченного СКЗИ "MS_KEY K" на ОС "Вигрид".At the nearest time developers of Rissian means of cryptographic protection of information will see the neccessity of realizing new rules of the certification.
Найти похожие

14.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Ростовцев, Александр Григорьевич (1949-)
Заглавие : Алгебро-геометрический подход к решению систем разреженных булевых уравнений
Параллельн. заглавия :Algebraic-geometrical aproach to solving systems of sparse boolean equations
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С.93-104. - ISSN 2071-8217 (Шифр pinb/2014/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 104 (12 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва
УДК : 517.9 + 004.67
ББК : 22.161.6 + 32.973-018.2
Предметные рубрики: Математика
Дифференциальные и интегральные уравнения
Вычислительная техника
Системы обработки численных данных
Ключевые слова (''Своб.индексиров.''): гребнера базисы--жегалкина кольцо полиномов--кука теорема--алгебраическая геометрия--базисы гребнера--булевы уравнения--вскрытие ключа шифра--доклады конференций--исключение переменных--ключ симметричного шифра--кольцо полиномов жегалкина--конференции по информационной безопасности--симметричный шифр--теорема кука--шифрование
Аннотация: Рассматриваются алгебраические и алгебро-геометрические свойства конечных булевых колец применительно к задаче вскрытия ключа симметричного шифра. Показано, что преобразование базиса идеала эквивалентно умножению его на обратимую матрицу над кольцом полиномов Жегалкина. Предложен метод упрощения базиса простого идеала, заключающийся в умножении базиса на обратимую матрицу над кольцом полиномов Жегалкина.Algebraic and algebraic-geometric properties of finite Boolean rings are considered with application to computing the key of symmetric cipher. It is shown that transformation of basis of an ideal is equivalent to its multiplication by inverible matrix over the ring of Zhegalkin polynomials.
Найти похожие

15.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Шенец, Николай Николаевич
Заглавие : Идеальные комбинированные модулярные схемы разделения секрета
Параллельн. заглавия :Ideal composite modular secret sharing schemes
Серия: Практические аспекты криптографии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С.105-110: схема. - ISSN 2071-8217 (Шифр pinb/2014/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 110 (12 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва
УДК : 004.75
ББК : 32.973.202
Предметные рубрики: Вычислительная техника
Распределенные системы обработки данных
Ключевые слова (''Своб.индексиров.''): доклады конференций--идеальность (криптография)--конференции по информационной безопасности--купейная структура доступа--модулярное разделение секрета--модулярные схемы--структуры доступа
Аннотация: Рассматриваются модулярные схемы разделения секрета для некоторых непороговых структур доступа. Показано, что на основе композиций идеальных пороговых модулярных схем можно построить идеальную схему для купейной структуры доступа, а также для некоторых более общих структур, которые были названы комбинированными.In this work the modular secret sharring schemes for some non-threshold access structures are considered.
Найти похожие

16.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Елин В. М.
Заглавие : Особенности государственно-правового регулирования информационной безопасности в Российской Федерации в современных условиях
Параллельн. заглавия :Features of State regulation of information security in the Russian Federation in modern conditions
Серия: Аспекты информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С.111-119. - ISSN 2071-8217 (Шифр pinb/2014/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 119 (14 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика --Россия
Ключевые слова (''Своб.индексиров.''): доклады конференций--защита информации--интеллектуальная собственность--информационная безопасность--информация ограниченного доступа--конференции по информационной безопасности--преступления в информационной сфере
Аннотация: Обосновывается необходимость построения подотрасли информационного права, решающей вопросы в сфере правового обеспечения защиты информации и первых нормативных актах, подлежащих разработке и принятию. Раскрывается необходимость разработки и принятия программного документа, определяющего методологию и цели государственного регулирования информационной безопасности в России.The necessity of the construction sub-sector information law, the decisive issues in the field of legal protection of information and the first regulations to be developed and accepted.
Найти похожие

17.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Масюк, Андрей Александрович, Сараджишвили, Сергей Эрикович
Заглавие : Тематическая категоризация текстов с использованием отрицательного изменения информативности текстов
Параллельн. заглавия :Thematic categorization of texts with using negative changes of informativeness of terms
Серия: Аспекты информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С.120-125. - ISSN 2071-8217 (Шифр pinb/2014/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 124-125 (9 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): url-фильтрация--доклады конференций--информативность термина--информационная безопасность--категоризация--контентная фильтрация--конференции по информационной безопасности--относительная значимость--отрицательная информативность--политика фильтрации--тематическая категоризация--управляемый доступ--фильтрация по ключевым словам
Аннотация: Приводится определение основных терминов предметной области и обосновывается необходимость разработки новых методов тематической категоризации текстовых ресурсов. Применение системы контентной фильтрации рассматривается как часть мер по обеспечению информационной безопасности. Рассматривается базовая модель, основанная на методе вычисления относительной значимости терминов, предлагается модифицированный вариант, учитывающий отрицательное изменение информативности.The article provides a definition of basic terms in the domain and the necessity to develop new methods of thermatic categorization of text resources.
Найти похожие

18.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Ниесов В. А.
Заглавие : Систематизация законодательства в сфере защиты информации судопроизводства
Параллельн. заглавия :Systematization of legislation for information security proceedings
Серия: Аспекты информационной безопасности
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С.126-132. - ISSN 2071-8217 (Шифр pinb/2014/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 132 (6 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва
УДК : 347.97/.99
ББК : 67.71
Предметные рубрики: Право
Судебная система
Ключевые слова (''Своб.индексиров.''): блок систематизации законодательства--гражданское судопроизводство--доклады конференций--информационная безопасность--категории судебных дел--классификация категорий судебных дел--конференции по информационной безопасности--понятийное единство--правовое обеспечение судопроизводства--система судов общей юрисдикции--систематизация законодательства--структурно-функциональный подход--судопроизводство
Аннотация: Предлагается структурно-функциональный подход к систематизации законодательства в судах общей юрисдикции и в системе Судебного департамента при Верховном суде Российской Федерации. Особое внимание уделяется применению единой структуры и функциональных блоков систематизации, а также созданию единой системы классификации категорий судебных дел в информационном и процессуальном законодательстве, обеспечивающем защиту информации судопроизводства.The report discusses issues of legislation's systematization in order to create more favorable conditions to control security of information of automation systems, which provide proceeding.
Найти похожие

19.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Игумнов, Алексей Владимирович, Сараджишвили, Сергей Эрикович
Заглавие : О гарантиях отказоустойчивости резервированных многоагентных программно-аппаратных комплексов для их безопасности
Параллельн. заглавия :On assurance of fault-tolerance in redundant multiagent hardware-software systems for their safety
Серия: Критические информационные технологии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С.133-147: схемы, граф. - ISSN 2071-8217 (Шифр pinb/2014/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 147 (12 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика
Ключевые слова (''Своб.индексиров.''): доклады конференций--информационная безопасность--конференции по информационной безопасности--логико-вероятностные методы--многоагентные системы--отказоустойчивость--функция работоспособности
Аннотация: Исследуется обеспечение гарантированного уровня отказоустойчивости многоагентных программно-аппаратных комплексов для выполнения требований к безопасности их работы. Предложена методика формирования функции работоспособности для класса резервированных многоагентных комплексов, допускающих одновременное использование эквивалентных исполнительных механизмов, которая позволяет получить теоретическую оценку надежности с помощью логико-вероятностных методов.The question of assurance of fault-tolerance of multi-agent hardware-software systems for fulfillment of safety requirements is investigated.
Найти похожие

20.

Вид документа : Статья из журнала
Шифр издания :
Автор(ы) : Каретников В. В., Сикарев И. А., Яснов А. П.
Заглавие : К вопросу обеспечения информационной безопасности систем мониторинга внутренних водных путей России
Параллельн. заглавия :To the question of information security of infocommunication monitoring systems of inland Russian waterways
Серия: Критические информационные технологии
Место публикации : Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С.148-151: схема. - ISSN 2071-8217 (Шифр pinb/2014/4). - ISSN 2071-8217
Примечания : Библиогр.: с. 151 (3 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва
УДК : 004:002
ББК : 73
Предметные рубрики: Информатика
Информатизация общества. Информационная политика --Россия
Ключевые слова (''Своб.индексиров.''): автоматические идентификационные системы--безопасность судоходства--взаимные помехи--внутренние водные пути--водные пути--доклады конференций--идентификационные системы--информационная безопасность--конференции по информационной безопасности--мониторинг водных путей--системы мониторинга--судоходство
Аннотация: Рассматриваются основные принципы и варианты построения системы мониторинга плавучей навигационной обстановки на примере участка внутренних водных путей России.The article discusses the basic principles and options for building a monitoring system of floating navigational area on the example of inland waterways of Russia.
Найти похожие

 1-20    21-40   41-60   61-77 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)