Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>S=Информационно-поисковые системы. Банки данных<.>)
Общее количество найденных документов : 166
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


   
    Oracle в России и СНГ: лидерство, инновации, успех [Текст] // Информационное общество. - 2006. - N 5/6. - С. 136-137 : Ил.: 2 фот.
УДК
ББК 73
Рубрики: Информатика--Москва
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
информационные технологии -- ИТ-рынки -- корпорации -- организация торговли -- ПО -- предприятия торговли -- программное обеспечение -- системы управления базами данных -- СУБД
Аннотация: Итоги 30-летнего развития корпорации Oracle и ее продуктов. Сотрудничество города и корпорации в области использования технологий и программного обеспечения Oracle.


Доп.точки доступа:
Филлипс, Ч. (Президент Oracle); Щербаков, Б. (вице-президент Oracle); Oracle, корпорация

Найти похожие

2.


    Иванов, В. П.
    К вопросу о математической оценке предельной защищенности информации криптографическими средствами защиты информации [Текст] / В. П. Иванов, А. В. Иванов // Защита информации. Инсайд. - 2007. - N 3. - С. 74-76
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
криптографическая защита -- криптографические ключи -- математическая оценка -- защищенность информации -- предельная зазищенность информации
Аннотация: По мнению авторов данной статьи эффективность криптографической защиты информации должна базироваться на основе показателей эффективности вероятностно-временной группы, а оценка предельной защищенности должна предусматривать введение в рассмотрение абстрактной вычислительной системы.


Доп.точки доступа:
Иванов, А. В.

Найти похожие

3.


    Кривцов, А. А.
    Практическая реализация стеганографического метода, позволяющего встраивать информацию в существенные элементы изображения [Текст] / А. А. Кривцов, В. Н. Будко // Защита информации. Инсайд. - 2007. - N 3. - С. 78-82
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
алгоритмы программ -- стегопрограммы -- стеганографические методы -- дискретно-косинусные преобразования -- сокрытие информации -- встраивание информации
Аннотация: Приводится подробное описание алгоритма дискретно-косинусного преобразования, который позволяет без труда написать надежную стегопрограмму.


Доп.точки доступа:
Будко, В. Н.

Найти похожие

4.


    Котенко, И. В.
    Автоматическое обнаружение и сдерживание распространения интернет червей: краткий анализ современных исследований [Текст] / И. В. Котенко // Защита информации. Инсайд. - 2007. - N 4. - С. 46-56. - Библиогр.: с. 55-56 (45 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
интернет-атаки -- интернет-черви -- информационная безопасность -- информационная защита -- информационные войны -- информационные сети -- информационные системы -- сетевые атаки -- компьютерные вирусы -- безопасность информации
Аннотация: В статье представлен краткий обзор существующих подходов к защите от сетевых червей, изложенный в ряде исследовательских работ.


Найти похожие

5.


    Богданов, В. С.
    Проактивный мониторинг выполнения политики безопасности в компьютерных сетях [Текст] / В. С. Богданов, И. В. Котенко // Защита информации. Инсайд. - 2007. - N 3. - С. 42-47. - Окончание следует
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
компьютерные сети -- политика безопасности -- алгоритмы безопасности -- проактивный мониторинг -- проверка безопасности
Аннотация: В статье представлены основные особенности задачи проверки выполнения политики безопасности, описаны этапы, обобщенные алгоритмы и особенности предлагаемого подхода к проактивному мониторингу политики безопасности.


Доп.точки доступа:
Котенко, И. В.

Найти похожие

6.


    Компаниец, Р. И.
    Экспертиза и защита кода программ на основе автоматов динамического контроля [Текст] / Р. И. Компанеец, В. В. Ковалев, Е. В, Маньков // Защита информации. Инсайд. - 2007. - N 3. - С. 48-55
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
коды программ -- динамический контроль -- инструментальные комплексы программ -- информационная безопасность -- безопасность информации -- анализ кода -- компютерные программы -- IRIDA (компьютерная программа)
Аннотация: Целью данной статьи является освещение теоретических вопросов, положенных в основу построения технологии и набора инструментов под общим названием IRIDA - инструментального комплекса для проведения статистического и динамического анализа потоков управления в исполняемых кодах программ.


Доп.точки доступа:
Ковалев, В. В.; Маньков, Е. В.

Найти похожие

7.


    Уланов, А. В.
    Защита от DDoS-атак: механизмы предупреждения, обнаружения, отслеживания источника и противодействия [Текст] / А. В. Уланов, И. В. Котенко // Защита информации. Инсайд. - 2007. - N 3. - С. 62-69. - Библиогр.: с. 68-69 (64 назв. ). - Окончание. Начало в NN 1-2
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
DDos-атаки -- аутентификация -- механизмы аутентификации -- механизмы защиты информации -- безопасность информации
Аннотация: Кооперативные механизмы защиты от атак DDos.


Доп.точки доступа:
Котенко, И. В.

Найти похожие

8.


   
    Проверка правил политики безопасности для корпоративных компьютерных сетей [Текст] / И. В. Котенко [и др. ] // Защита информации. Инсайд. - 2007. - N 5. - С. 46-49. - Окончание следует
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
корпоративная безопасность -- компьютерные сети -- компьютерная безопасность -- верификация -- корпоративные компьютерные сети -- информационная защита -- информационные системы
Аннотация: Настоящая работа описывает общий подход к верификации политики безопасности корпоративных компьютерных сетей, основанной на использовании гибридной многомодульной архитектуры системы верификации.


Доп.точки доступа:
Котенко, И. В.; Тишков, А. В.; Сидельникова, Е. В.; Черватюк, О. В.

Найти похожие

9.


   
    Проверка правил политики безопасности для корпоративных компьютерных сетей [Текст] / И. В. Котенко [и др. ] // Защита информации. Инсайд. - 2007. - N 6. - С. 52-59 : ил. - Библиогр.: с. 58-59 (48 назв. ). - Окончание. Начало см. N 5 2007
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
корпоративная безопасность -- компьютерные сети -- компьютерная безопасность -- верификация -- корпоративные компьютерные сети -- информационная защита -- информационные системы
Аннотация: Настоящая работа описывает общий подход к верификации политики безопасности корпоративных компьютерных сетей, основанной на использовании гибридной многомодульной архитектуры системы верификации.


Доп.точки доступа:
Котенко, И. В.; Тишков, А. В.; Черватюк, О. В.; Сидельникова, Е. В.

Найти похожие

10.


    Бурзалова, Т. В.
    О флексоре Штеффена [Текст] / Т. В. Бурзалова, Л. В. Антонова // Вестник Бурятского государственного университета. - 2007. - Вып. 6. - С. 142-144 : рис. - Библиогр.: с. 144 (4 назв. ) . - ISSN 1994-0866
ГРНТИ
УДК
ББК 22.151 + 73
Рубрики: Математика
   Геометрия

   Информатика

   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
флексор Штеффена -- многогранники -- выпуклые многогранники -- компьютерная модель флексора -- изгибаемые многогранники -- Штеффена флексор
Аннотация: Рассматривается флексор Штеффена как пример изгибаемых многогранников. Описывается динамическая компьютерная модель этого многогранника в компьютерной системе "Mathematica".


Доп.точки доступа:
Антонова, Л. В.

Найти похожие

11.


    Цыбенов, В. С.
    Применение интеллектных информационных технологий в процессе обучения [Текст] / В. С. Цыбенов // Вестник Бурятского государственного университета. - 2007. - Вып. 6. - С. 145-147 . - ISSN 1994-0866
ГРНТИ
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
поиск -- автоматизация поиска -- метаданные -- обработка метаданных -- интеллектуальная обработка метаданных -- справочно-информационные системы -- информационные системы -- метазнания
Аннотация: Рассматриваются вопросы повышения эффективности тематического поиска способом интеллектуальной обработки метаданных учебно-научного материала и пути разработки справочно-информационной системы, призванной решить эту задачу.


Найти похожие

12.


    Иванов, А. И.
    Нейросетевое преодоление "проклятия" размеренности, выход на "благодать" высокой размеренности биометрических данных [Текст] / А. И. Иванов // Защита информации. Инсайд. - 2007. - N 5. - С. 50-56. - Библиогр.: с. 56
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
биометрическая идентификация -- линейная алгебра -- нейросетевые технологии
Аннотация: Статья посвящена основным проблемам биометрической идентификации человека при низкой стабильности биометрических параметров человека.


Найти похожие

13.


    Иванов, В. П.
    К вопросу о предъявлении требования к архитектуре ТСЗИ от НСД, стойкой к злоумышленному изучению с использованием ПЭМИН [Текст] / В. П. Иванов, А. В. Иванов // Защита информации. Инсайд. - 2007. - N 5. - С. 70-73. - Библиогр.: с. 73
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
утечка информации -- алгоритмы безопасности -- обработка информации -- автоматизация -- информационная защита -- антишпионаж
Аннотация: В статье предложена методика, которая позволяет определить архитектуру ТСЗИ от НСД обеспечивающую необходимую стойкость от злоумышленного изучения реализованного в нем алгоритма защиты информации с помощью использования ПЭМИН.


Доп.точки доступа:
Иванов, А. В.

Найти похожие

14.


    Крюков, Ю. С.
    Безопасное телекоммуникационное взаимодействие и система сигнализации N 7 [Текст] / Ю. С. Крюков // Защита информации. Инсайд. - 2007. - N 5. - С. 74-81. - Библиогр.: с. 81
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
информационная защита -- сигнализация -- сетевые атаки -- телекоммуникации -- компьютерная безопасность
Аннотация: В статье приведен анализ уязвимости сетей ОКС7, представлены возможные варианты атак на сетевые элементы, а также описаны архитектура построения системы, позволяющая определить эти атаки и противостоять их эффективной реализации.


Найти похожие

15.


    Суханов, А. В.
    К организации управления эксплуатационными свойствами защищенных информационных систем [Текст] / А. В. Суханов // Защита информации. Инсайд. - 2008. - N 4. - С. 53-58. - Библиогр.: с. 58 (11 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
информационная безопасность -- информационные системы -- мониторинг безопасности -- критерий оптимизации -- средства защиты информации -- конкурентоспособность -- интеллектульные средства -- инновационные проекты -- информационные технологии -- телекоммуникации
Аннотация: Базовыми свойствами, влияющими на процесс маркетинга информационных систем на динамичном рынке информационных технологий, является свойства "защищенность", "качество" и "конкурентоспособность". Каждое из этих свойств в отдельности или их совокупность могут быть представлены вектором атрибутов и оценены обобщенным показателем исходя из значений, применяемых отдельными координатами вектора атрибутов. в свою очередь, обобщенный показатель может быть использован в качестве уелевой функции для оптимизации средств защиты и мониторинга безопасности информационных систем по критерию максимилизации соотношения "защищенность/затраты" или минимизации инвестиций.


Найти похожие

16.


   
    Разработка иверификация протокола обмена сообщениями для защиты программ на основе механизма "удаленного доверия" [Текст] / И. В. Котенко [и др. ] // Защита информации. Инсайд. - 2008. - N 4. - С. 59-63 : Ил. - Окончание следует
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
информационная безопасность -- удаленное доверие -- информационные сети -- информационные системы -- банки данныз -- информационные технологии -- программное обеспечение -- мобильные модули -- защита программ -- entruting-протокол -- взлом программ -- сервер -- коммуникационные каналы
Аннотация: Настоящая статья посвящена разработке entrusting-протокола и его анализа при помощи формальных средств верификации.


Доп.точки доступа:
Десницкий, В. А.; Котенко, И. В.; Резник, С. А.

Найти похожие

17.


    Суханов, А. В.
    Представление знаний в адаптивных средствах мониторинга ИС [Текст] / А. В. Суханов, А. А. Павлютенков // Защита информации. Инсайд. - 2008. - N 4. - С. 64-68 : Ил. - Библиогр.: с. 68 (6 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
информационная безопасность -- система защиты информации -- экспертные системы -- системы нечеткой логики -- экспертные системы -- нейронные сети -- адаптивные классификаторы -- информационные ресурсы
Аннотация: В данной статье рассмотрены формы представления знаний экспертов информационной безопасности, используя системы правил экспертной системы, нечеткое представление информации в нечеткой логике и способность к адаптации информационных полей нейронной сети.


Доп.точки доступа:
Павлютенков, А. А.

Найти похожие

18.


    Вехов, В. Б.
    Возможности правоохранительных органов по противодействию DDoS-атакам [Текст] / В. Б. Вехов // Защита информации. Инсайд. - 2008. - N 3. - С. 77-82. - Библиогр.: с. 82 (2 назв. )
УДК
ББК 73 + 67.401.11
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

   Право

   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
компьютерные преступления -- сетевые атаки -- банки данных -- Интернет -- телекоммуникации -- информационные сети -- информационные системы -- информационная безопасность -- ЭВМ -- DDoS-атаки -- web-узлы
Аннотация: Преступления, совершаемые с использованием сервисов глобальной компьютерной сети Интернет. Наиболее тяжкими из них, причиняющими особо крупый ущерб потерпевшим, являются так называемые "распределенные атаки" ("Отказ в обслуживании") - Distributed Denial of Service или DDoS-атаки.


Найти похожие

19.


    Петренко, С. А.
    Проблема обнаружения компьютерных атак в критически важных инфраструктурах [Текст] / С. А. Петренко, А. В. Беляев. // Защита информации. Инсайд. - 2008. - N 2. - С. 32-36. - Библиогр.: с. 36 (5 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
вычислительные сети -- вычислительные системы -- компьютерные атаки -- информационная безопасность -- обработка данных -- источники угрозы
Аннотация: О проблемах обнаружения компьютерных атак в критически важных инфраструктурах.


Доп.точки доступа:
Беляев, А. В.

Найти похожие

20.


    Николаев, А. В.
    Перспективы многофакторных систем [Текст] / А. В. Николаев, В. А. Михеев // Защита информации. Инсайд. - 2008. - N 2. - С. 42-46
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
однофакторные аутентификации -- двухфакторные аутентификации -- системы аутентификации -- информационная безопасность -- удаленные системы -- информационная защита -- смарт-карта -- программное обеспечение -- пороли
Аннотация: Как правило современные системы разграничения доступа построено на основе однофакторных аутентификаций. яркий тому пример - парольная защита. Пароли давно стали неотъемлемой частью операционных систем и их серверов. Уже не для кого не секрет, что двухфакторная аутентификация с использованием такена либо смарт- карты с PIN-кодом является более надежной.


Доп.точки доступа:
Михеев, В. А.

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)