Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=средства защиты информации<.>)
Общее количество найденных документов : 120
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120 
1.

Джангк П. Оперативная безопасность в Internet/П. Джангк, С. Шим // Открытые системы. СУБД, 2004,N N 7.-С.53-59
2.

Молдовян Н. А. Хэш-функции с секретом: синтез и применение/Н. А. Молдовян, У. А. Молдовян // Вопросы защиты информации, 2004,N N 4.-С.2-6
3.

Рефераты из проблемно-ориентированной базы данных ФГУП "ВИМИ" по вопросам защиты информации // Вопросы защиты информации, 2005,N N 1.-С.30-41
4.

Смирнов С. Е. Правовое регулирование информации, информатизации, информационных технологий и средств защиты информации/С. Е. Смирнов // Закон и право, 2003,N N 12.-С.72-75
5.

Конференция "Актуальные проблемы создания системы УЦ России" // Защита информации. Инсайд, 2005,N N 6.-С.14-15
6.

Бабарыкин И. С. Перспективные технические средства защиты информации/И. С. Бабарыкин, А. В. Семенов, Д. В. Шумейко // Вопросы защиты информации, 2006,N N 1.-С.55
7.

Смирнова О. А. Применение моделирующего комплекса ADS в подготовке специалистов высшей квалификации для задач исследования и разработки радиоэлектронных средств защиты информации/О. А. Смирнова, Б. П. Петренко // Вопросы защиты информации, 2006,N N 1.-С.46-51
8.

Петров Д. Оптимизационные компьютерные технологии маркетинговых исследований рынка средств защиты информации/Д. Петров // Консультант директора, 2006,N N 11.-С.24-31
9.

Бузин А. А. Вся жизнь - игра/Бузин А. А. // Российское предпринимательство, 2006,N N 6.-С.64-70
10.

Скворцов А. П. Классификация файлообменных сетей и разработка их общей математической модели/А. П. Скворцов // Вопросы защиты информации, 2008.-С.72-74
11.

Начинаем шифроваться // Вы и ваш компьютер, 2008,N N 2.-С.14-16
12.

Малыгин А. Ю. Две причины неидеальности нейросетевых преобразователей биометрия - код по выходным случайным состояниям кодов "Чужие"/А. Ю. Малыгин, Д. Н. Надев, А. И. Иванов // Вопросы защиты информации, 2008,N N 2.-С.19-21
13.

Моляков А. С. Метод контроля отображения защищенных сегментов памяти при трансляции виртуальных адресов процессов ОС Windows/А. С. Моляков // Вопросы защиты информации, 2008,N N 2.-С.32-34
14.

Ефимов О. В. Защита модулей исполняемых программ биометрических приложений с гарантированной стойкостью к попыткам извлечения из них знаний/О. В. Ефимов, А. В. Майоров, А. И. Иванов // Вопросы защиты информации, 2008,N N 3.-С.42-44
15.

Емелин В. И. Метод оценки и обеспечения информационной устойчивости автоматизированных систем управления критическими системами/В. И. Емелин // Вопросы защиты информации, 2008,N N 3.-С.60-64
16.

Иванов А. И. Сопоставление возможностей классической математики, мягкой математики нечетных множеств и нейроматематики высокой размерности/А. И. Иванов // Вопросы защиты информации, 2008,N N 3.-С.24-27
17.

Колодезная М. А. Правовые основы и технические методы защиты информации/М. А. Колодезная // Вестник Саратовской государственной академии права, 2008,N N 4 (62).-С.202-205
18.

Суханов А. В. К организации управления эксплуатационными свойствами защищенных информационных систем/А. В. Суханов // Защита информации. Инсайд, 2008,N N 4.-С.53-58
19.

Компания "Информзащита" объявила о выпуске новой версии средства криптографической защиты информации M-506A-XP // Банковские технологии, 2009,N N 2.-С.18 с. вкл.
20.

Ветров С. Информационная безопасность средствами Oracle/Сергей Ветров, Татьяна Ларина // Банковские технологии, 2009,N N 5.-С.22-24
 1-20    21-40   41-60   61-80   81-100   101-120 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)