Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Ломако, А. Г.$<.>)
Общее количество найденных документов : 12
Показаны документы с 1 по 10
 1-10    11-12 
1.


    Новиков, В. А.

    "Спецпроверка" программ [Текст] / В. А. Новиков, Р. И. Компаниец, А. Г. Ломако // Защита информации. Инсайд. - 2006. - N 3. - С. . 18-27. - s, 2006, , rus. - RUMARS-zinf06_000_003_0018_1. - Ульяновская областная научная библиотека. - N 3. - С. 18-27. - zinf06_000_003_0018_1, 3, 18-27
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
программное обеспечение -- информационные технологии -- недекларированные возможности -- реинжиниринг программного обеспечения
Аннотация: Методика поиска недекларированных возможностей программного обеспечения при отсутствии исходных текстов программ.


Доп.точки доступа:
Компаниец, Р. И.; Ломако, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Ломако, А. Г.

    Метод автоматического распознавания структуры цифровых сигналов с временным мультиплексированием на основе преобразований Хафа [Текст] / А. Г. Ломако, А. Н. Киселев // Защита информации. Инсайд. - 2006. - N 3. - С. . 46-50. - s, 2006, , rus. - RUMARS-zinf06_000_003_0046_1. - Ульяновская областная научная библиотека. - N 3. - С. 46-50. - zinf06_000_003_0046_1, 3, 46-50
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
Кл.слова (ненормированные):
автоматическое распознавание -- преобразования Хафа -- Хафа преобразования -- цифровые сигналы -- математические аппараты -- цифровая обработка
Аннотация: Анализ методов цифровой обработки изображений с использованием математического аппарата преобразований Хафа.


Доп.точки доступа:
Киселев, А. Н.; Хаф \п. В.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    Метод комбинированного доступа к информационным ресурсам в гетерогенной распределенной автоматизированной системе специального назначения [Текст] / М. А. Еремеев [и др. ] // Вопросы защиты информации. - 2009. - N 4. - С. 42-50. - Библиогр.: с. 50 (9 назв. ) . - ISSN 2073-2600. - ISSN 1995-0055
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные системы -- гетерогенные распределенные системы -- информационные ресурсы -- комбинированный доступ -- прикладные программы -- системы специального назначения -- системы управления доступом -- средства защиты информации
Аннотация: В статье предлагается использовать совокупность моделей представления доступа и математических методов теории ситуационного управления большими системами. Это позволяет устранить недостатки существующих методов и моделей. Метод обладает следующими основными достоинствами: минимальное время получения доступа к объектам автоматизированной системы, кроссплатформенная независимость. Приводится методика реализации и сопровождения системы ситуационного управления доступом к информационным ресурсам.


Доп.точки доступа:
Еремеев, М. А.; Ломако, А. Г.; Калмыков, А. А.; Платонов, А. А.; Палицын, Б. А.

Найти похожие

4.


   

    Метод комбинированного доступа к информационным ресурсам в гетерогенной распределенной автоматизированной системе специального назначения [Текст] / М. А. Еремеев [и др. ] // Вопросы защиты информации. - 2009. - N 4. - С. 42-50. - Библиогр.: с. 50 (9 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоматизированные системы -- гетерогенные распределенные системы -- информационные ресурсы -- комбинированный доступ -- прикладные программы -- системы специального назначения -- системы управления доступом -- средства защиты информации
Аннотация: В статье предлагается использовать совокупность моделей представления доступа и математических методов теории ситуационного управления большими системами. Это позволяет устранить недостатки существующих методов и моделей. Метод обладает следующими основными достоинствами: минимальное время получения доступа к объектам автоматизированной системы, кроссплатформенная независимость. Приводится методика реализации и сопровождения системы ситуационного управления доступом к информационным ресурсам.


Доп.точки доступа:
Еремеев, М. А.; Ломако, А. Г.; Калмыков, А. А.; Платонов, А. А.; Палицын, Б. А.
Нет сведений об экземплярах (Нет сведений об источнике)

Найти похожие

5.


    Бирюков, Д. Н.
    Подход к построению системы предотвращения киберугроз [Текст] / Д. Н. Бирюков, А. Г. Ломако // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С. 13-19 : ил. - Библиогр.: с. 19 (4 назв.) . - ISSN 0032-8235
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
антиципация -- защита информации -- информационная безопасность -- киберсистемы -- киберугрозы -- компьютерные атаки -- компьютерные системы
Аннотация: Рассмотрен подход к построению многоуровневой иерархической киберсистемы, наделенной свойством антиципации. Построено и обосновано дерево задач, решение которых должно позволить киберсистеме предотвращать компьютерные атаки.


Доп.точки доступа:
Ломако, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Вычисления с памятью критически важных информационных систем в условиях кибератак [Текст] / С. А. Петренко, А. Г. Ломако, О. Н. Амельченкова, А. В. Зотова // Защита информации. Инсайд. - 2012. - № 6. - С. 58-69 : ил. - Библиогр.: с. 69 (4 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
ИС -- защита информации -- информационная безопасность -- информационные риски -- информационные системы -- кибератаки -- самовосстановление ИС -- самовосстановление информационных систем -- технологии защиты информации -- уязвимости
Аннотация: В статье говорится о новых научных и практических результатах исследований при решении актуальной научной проблемы самовосстановления вычислений в условиях массовых возмущений.


Доп.точки доступа:
Петренко, С. А.; Ломако, А. Г.; Амельченкова, О. Н.; Зотова, А. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Бирюков, Д. Н.
    Построение систем информационной безопасности [Текст] : от живых организмов к киберсистемам / Д. Н. Бирюков, А. Г. Ломако // Защита информации. Инсайд. - 2013. - № 2. - С. 61-65 : ил. - Библиогр.: с. 65 (22 назв.)
УДК
ББК 32.973.202 + 73
Рубрики: Вычислительная техника
   Вычислительные сети

   Информатика

   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
антиципирующие киберсистемы -- защита информации -- защита информационных систем -- иерархические системы -- интеллектуальные сервисы -- интеллектуальные системы -- информационная безопасность -- кибербезопасность -- киберпространство -- киберсистемы -- многоагентные системы
Аннотация: В статье рассматривается вопрос проектирования систем информационной безопасности, опираясь на способности живых организмов. Сама киберсистема информационной безопасности должна быть в виде многоагентной иерархической системы.


Доп.точки доступа:
Ломако, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Бирюков, Д. Н.
    Модель угроз информационной безопасности телефонных сетей общего пользования [Текст] / Д. Н. Бирюков, М. А. Еремеев, А. Г. Ломако // Защита информации. Инсайд. - 2014. - № 5. - С. 80-88. - Библиогр. с. 88 (10 назв.)
УДК
ББК 32.882
Рубрики: Радиоэлектроника
   Телефонная связь

Кл.слова (ненормированные):
ОКС-7 -- ТфОП -- автоматизированные системы -- аутентификация -- защита информации -- информационная безопасность -- каналы связи -- сети связи -- системы сигнализации -- телефонные сети общего пользования -- угрозы безопасности -- уязвимости информационной безопасности -- шифрование
Аннотация: В статье рассматривается проблема безопасности сети общеканальной сигнализации ОКС-7, которая соединяет большинство существующих сетей, построенных с использованием разных технологий.


Доп.точки доступа:
Еремеев, М. А.; Ломако, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Бирюков, Д. Н.
    Подход к построению ИБ-систем, способных синтезировать сценарии упреждающего поведения в информационном конфликте [Текст] / Д. Н. Бирюков, А. Г. Ломако // Защита информации. Инсайд. - 2014. - № 6. - С. 42-49 : ил. - Библиогр.: с. 49 (19 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная безопасность -- информационные конфликты -- информационные системы -- кибербезопасность -- киберпреступления -- компьютерные атаки -- предотвращение рисков
Аннотация: В статье рассматривается подход к построению ИБ-систем, которые способны синтезировать сценарии упреждающего поведения в информационном конфликте.


Доп.точки доступа:
Ломако, А. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Бирюков, Д. Н.
    Многоуровневое моделирование сценариев упреждающего поведения [Текст] = Multi-level preventive behavior scenario modeling / Д. Н. Бирюков, А. Г. Ломако, Т. Р. Сабиров // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 30-35 : ил. - Библиогр.: с. 34-35 (15 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
антиципация -- биосистемы -- декларативная память -- доклады конференций -- конференции по информационной безопасности -- семантическая память -- упреждающее поведение
Аннотация: Приводится обобщенная модель формирования сценариев упреждающего поведения, в основу которой закладываются основные принципы функционирования памяти биосистем.
The article gives an expended model of preventive behavior scenario development, the plot of which contains main principles of biosystems' memory.


Доп.точки доступа:
Ломако, А. Г.; Сабиров, Т. Р.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-12 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)