Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Супрун, Александр$<.>)
Общее количество найденных документов : 5
Показаны документы с 1 по 5
1.


    Супрун, Александр.
    Хождение в Европу, или Принудительное знакомство с азами капитализма [Текст] : документальная повесть / Александр Супрун // Дружба народов. - 2011. - N 5. - С. 151-181 . - ISSN 0012-6756
УДК
ББК 65.24
Рубрики: Экономика
   Экономика труда

Кл.слова (ненормированные):
гастарбайтеры -- труд гастарбайтеров -- оплата труда гастарбайтеров -- потогонная система -- организация труда гастарбайтеров -- психологический климат на стройке -- строительный менеджмент -- строители -- управление в строительстве -- астрийский менеджмент -- совместные строительные кампании
Аннотация: Супрун Александр Павлович живет на Украине, в Львове. Геодезист по образованию, он освоил множество профессий, работал маркшейдером, генпланщиком, дорожником, конструктором, дизайнером, художником, фотографом и имеет несколько рабочих специальностей. В настоящее время составляет проекты по ландшафтному дизайну. В “Дружбе народов” публикуется впервые.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Супрун, Александр Федорович (1954-).
    Подход к оценке достаточности мер по комплексной защите конфиденциальной информации [Текст] / А. Ф. Супрун // Проблемы информационной безопасности. Компьютерные системы. - 2013. - № 2. - С. 26-31 : табл., диагр., схема. - Библиогр.: с. 31 (5 назв.) . - ISSN 0032-8235
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анализ защищенности -- защита информации -- информационная безопасность -- комплексная защита -- компьютерные системы -- конфиденциальная информация -- утечка информации
Аннотация: Рассмотрен алгоритм создания комплексной системы мониторинга степени защищенности потенциальных каналов утечки информации применительно к структурам, занимающимся обработкой конфиденциальной информации. Предложена технология оценки достаточности мер защиты, включающая методику определения степени угрозы конфиденциальной информации. Представлена методика проведения ранжирования технических каналов утечки информации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Супрун, Александр (учредитель).
    В светлое будущее - на... квадратных колесах [Текст] / А. Супрун // Мир безопасности. - 2015. - № 12. - С. 45-50 : ил.
УДК
ББК 65.290
Рубрики: Экономика
   Бизнес. Предпринимательство--Россия

Кл.слова (ненормированные):
безопасность бизнеса -- коррупция -- малый бизнес -- предпринимательская деятельность -- предпринимательство -- средний бизнес -- экономическая безопасность
Аннотация: Приведено семь тезисов о судьбе малого и среднего бизнеса России.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Зегжда, Дмитрий Петрович (1969-).
    Оценка управляемости многоагентной системы с использованием ярусно-параллельной формы графа агентов [Текст] = Estimation of iot-sistem controllability using agents graph with multilevel structure / Д. П. Зегжда, Т. В. Степанова, А. Ф. Супрун // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 7-11 : схема. - Библиогр.: с. 10-11 (14 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
многоагентные системы -- показатели управляемости систем -- регулярные графы (математика) -- теория графов -- управляемость многоагентными системами -- устойчивость функционирования -- ярусно-параллельные формы графов
Аннотация: Предложен новый подход к вычислению верхней и нижней границ показателя управляемости многоагентной системы, формализованный как вероятность существования пути от любого узла до управляющего центра, причем время передачи сообщения не превышает константу t. Для вычисления границ управляемости показан регулярный граф в виде дерева с виртуальными вершинами, позволяющий применять методы вычисления числа вершин на определенном ярусе.


Доп.точки доступа:
Степанова, Татьяна Владимировна (1988-); Супрун, Александр Федорович (1954-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Риск-ориентированный подход к организации контроля в подсистемах обеспечения безопасности информационных систем [Текст] = The risk-based method for organization of monitoring in information systems security facilities / В. Г. Анисимов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 3. - С. 61-67. - Библиогр.: с. 66-67 (8 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность информационных систем -- защита информации -- информационные системы -- компьютерные риски -- нейтрализация воздействий
Аннотация: Рассмотрены методологические положения разработки моделей и методик поддержки принятия решений по организации контроля в подсистемах обеспечения безопасности информационных систем в интересах нейтрализации внешних и внутренних воздействий, которые могут привести к случайному или предумышленному предоставлению несанкционированного доступа к сохраняемой и обрабатываемой в системе информации, к ее искажению или уничтожению.


Доп.точки доступа:
Анисимов, Владимир Георгиевич; Зегжда, Петр Дмитриевич (1940-); Супрун, Александр Федорович (1954-); Анисимов, Е. Г.; Бажин, Д. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)