Поисковый запрос: (<.>K=средства защиты информации<.>) |
Общее количество найденных документов : 120
Показаны документы с 1 по 20 |
|
1.
| Джангк П. Оперативная безопасность в Internet/П. Джангк, С. Шим // Открытые системы. СУБД, 2004,N N 7.-С.53-59
|
2.
| Молдовян Н. А. Хэш-функции с секретом: синтез и применение/Н. А. Молдовян, У. А. Молдовян // Вопросы защиты информации, 2004,N N 4.-С.2-6
|
3.
| Рефераты из проблемно-ориентированной базы данных ФГУП "ВИМИ" по вопросам защиты информации // Вопросы защиты информации, 2005,N N 1.-С.30-41
|
4.
| Смирнов С. Е. Правовое регулирование информации, информатизации, информационных технологий и средств защиты информации/С. Е. Смирнов // Закон и право, 2003,N N 12.-С.72-75
|
5.
| Конференция "Актуальные проблемы создания системы УЦ России" // Защита информации. Инсайд, 2005,N N 6.-С.14-15
|
6.
| Бабарыкин И. С. Перспективные технические средства защиты информации/И. С. Бабарыкин, А. В. Семенов, Д. В. Шумейко // Вопросы защиты информации, 2006,N N 1.-С.55
|
7.
| Смирнова О. А. Применение моделирующего комплекса ADS в подготовке специалистов высшей квалификации для задач исследования и разработки радиоэлектронных средств защиты информации/О. А. Смирнова, Б. П. Петренко // Вопросы защиты информации, 2006,N N 1.-С.46-51
|
8.
| Петров Д. Оптимизационные компьютерные технологии маркетинговых исследований рынка средств защиты информации/Д. Петров // Консультант директора, 2006,N N 11.-С.24-31
|
9.
| Бузин А. А. Вся жизнь - игра/Бузин А. А. // Российское предпринимательство, 2006,N N 6.-С.64-70
|
10.
| Скворцов А. П. Классификация файлообменных сетей и разработка их общей математической модели/А. П. Скворцов // Вопросы защиты информации, 2008.-С.72-74
|
11.
| Начинаем шифроваться // Вы и ваш компьютер, 2008,N N 2.-С.14-16
|
12.
| Малыгин А. Ю. Две причины неидеальности нейросетевых преобразователей биометрия - код по выходным случайным состояниям кодов "Чужие"/А. Ю. Малыгин, Д. Н. Надев, А. И. Иванов // Вопросы защиты информации, 2008,N N 2.-С.19-21
|
13.
| Моляков А. С. Метод контроля отображения защищенных сегментов памяти при трансляции виртуальных адресов процессов ОС Windows/А. С. Моляков // Вопросы защиты информации, 2008,N N 2.-С.32-34
|
14.
| Ефимов О. В. Защита модулей исполняемых программ биометрических приложений с гарантированной стойкостью к попыткам извлечения из них знаний/О. В. Ефимов, А. В. Майоров, А. И. Иванов // Вопросы защиты информации, 2008,N N 3.-С.42-44
|
15.
| Емелин В. И. Метод оценки и обеспечения информационной устойчивости автоматизированных систем управления критическими системами/В. И. Емелин // Вопросы защиты информации, 2008,N N 3.-С.60-64
|
16.
| Иванов А. И. Сопоставление возможностей классической математики, мягкой математики нечетных множеств и нейроматематики высокой размерности/А. И. Иванов // Вопросы защиты информации, 2008,N N 3.-С.24-27
|
17.
| Колодезная М. А. Правовые основы и технические методы защиты информации/М. А. Колодезная // Вестник Саратовской государственной академии права, 2008,N N 4 (62).-С.202-205
|
18.
| Суханов А. В. К организации управления эксплуатационными свойствами защищенных информационных систем/А. В. Суханов // Защита информации. Инсайд, 2008,N N 4.-С.53-58
|
19.
| Компания "Информзащита" объявила о выпуске новой версии средства криптографической защиты информации M-506A-XP // Банковские технологии, 2009,N N 2.-С.18 с. вкл.
|
20.
| Ветров С. Информационная безопасность средствами Oracle/Сергей Ветров, Татьяна Ларина // Банковские технологии, 2009,N N 5.-С.22-24
|
|
|