Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=доклады конференций<.>)
Общее количество найденных документов : 77
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-77 
1.


    Балезин, А. С.

    Институт стран Азии и Африки при МГУ [Текст] / А. С. Балезин, В. Ц. Головачев // Восток. - 2005. - N 4. - С. . 168-170. - s, 2005, , rus. - RUMARS-vost05_000_004_0168_1. - Национальная библиотека Республики Карелия. - N 4. - С. 168-170. - vost05_000_004_0168_1, 4, 168-170
УДК
ББК 63.3(6)
Рубрики: История--История Африки--История Азии
   Африка
    Китай

    КНР

    Китайская Народная Республика

    Тайвань

Кл.слова (ненормированные):
конференции -- научные конференции -- доклады конференций -- африканистика -- архивы -- архивные источники -- китаеведение -- семинары -- научные семинары -- тайваньская проблема
Аннотация: О выступлениях участников международной научной конференции "Архивы - ключ к истории Африки XX в. ", проходившей 15-16 сентября 2004 г., и научного семинара "Пути создания механизмов мира и стабильности в Тайваньском проливе", состоявшегося 9 декабря 2004 г.


Доп.точки доступа:
Головачев, В. Ц.; Институт стран Азии и Африки при МГУ"Архивы - ключ к истории Африки XX в. ", международная научная конференция; "Пути создания механизмов мира и стабильности в Тайваньском проливе", научный семинар
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Колерова, Татьяна Сергеевна.
    Практика работы с автоматизированной системой межбиблиотечного абонемента в Библиотеке по естественным наукам Российской академии наук [Текст] / Т. С. Колерова ; Международная конференция "Межбиблиотечный абонемент и доставка документов - важное средство сохранения и развития единого информационного и культурного пространства государств - участников СНГ" (2 ; 2011 ; Москва) // Вестник Библиотечной Ассамблеи Евразии. - 2012. - № 1. - С. 48-49
УДК
ББК 78
Рубрики: Библиотечное дело
   Общие вопросы библиотечного дела

Кл.слова (ненормированные):
международные конференции -- доклады конференций -- межбиблиотечный абонемент -- МБА -- доставка документов -- российский опыт -- новации
Аннотация: Предлагается доклад, который был представлен на Международной конференции "Межбиблиотечный абонемент и доставка документов - важное средство сохранения и развития единого информационного и культурного пространства государств - участников СНГ". Доклад посвящен зарубежному опыту в области МБА и ДД.


Доп.точки доступа:
Международная конференция "Межбиблиотечный абонемент и доставка документов - важное средство сохранения и развития единого информационного и культурного пространства государств - участников СНГ" (2 ; 2011 ; Москва); Библиотека по естественным наукам Российской академии наук
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Багрова, Ирина Юрьевна.
    Межбиблиотечный абонемент и доставка документов за рубежом [Текст] / И. Ю. Багрова, Ю. В. Самодова ; Международная конференция "Межбиблиотечный абонемент и доставка документов - важное средство сохранения и развития единого информационного и культурного пространства государств - участников СНГ" (2 ; 2011 ; Москва) // Вестник Библиотечной Ассамблеи Евразии. - 2012. - № 1. - С. 42-47. - Библиогр.: с. 47 (22 назв.)
УДК
ББК 78
Рубрики: Библиотечное дело
   Общие вопросы библиотечного дела

Кл.слова (ненормированные):
международные конференции -- доклады конференций -- межбиблиотечный абонемент -- МБА -- доставка документов -- зарубежный опыт -- новации
Аннотация: Предлагается доклад, который был представлен на Международной конференции "Межбиблиотечный абонемент и доставка документов - важное средство сохранения и развития единого информационного и культурного пространства государств - участников СНГ". Доклад посвящен зарубежному опыту в области МБА и ДД.


Доп.точки доступа:
Самодова, Юлия Владимировна; Международная конференция "Межбиблиотечный абонемент и доставка документов - важное средство сохранения и развития единого информационного и культурного пространства государств - участников СНГ" (2 ; 2011 ; Москва)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Баранов, А. П.
    Возможности импортозамещения в компьютерных технологиях России [Текст] = Import substitution possibilities in Russia's computer technologies / А. П. Баранов // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 9-16. - Библиогр.: с. 16 (12 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом--Россия

Кл.слова (ненормированные):
верификация -- доклады конференций -- импортозамещение -- информационная безопасность -- информационно-вычислительные системы -- компьютерные технологии -- конференции по информационной безопасности
Аннотация: На основе структурированного представления компьютерных технологий делается вывод, что на современном уровне развития практически любая самостоятельная составляющая информационно-вычислительной системы может быть представлена как связное оборудование с вариантами специализированных компьютеров, имеющих внешнее к ним управление. Основная проблема информационной безопасности заключается в обеспечении доступности и устойчивости к компьютерным атакам.
The basic principle of this article is structured representation of computer technologies. Application of this principle shows that any independent part of information computing system could be represented as a set of connection hardware units and different computers with specialized roles in the system. The items of the set, in turn, are operated through an external control subsystem. It is show that currently the main issue of information security is to reach the needed level of availability and invulnerability to computer attacks.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Обеспечение технологической независимости РФ в области кибербезопасности [Текст] = Towards technological independence of Russian cybersecurity industry / Ю. С. Васильев [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 17-29 : ил., табл. - Библиогр.: с. 29 (10 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом--Россия

Кл.слова (ненормированные):
доверенный гипервизор -- доклады конференций -- импортозамещение -- кибербезопасность -- конференции по информационной безопасности -- технологическая безопасность (программирование)
Аннотация: В основе стратегии обретения независимости отечественной отрасли ИКТ предлагается универсальная платформа, состоящая из базовой части, средств контроля, управления и мониторинга для прикладных ОС, универсального наращиваемого переносимого вычислителя, средств управления информационными потоками и разграничения доступа к ним и средств создания доверенной среды.
It is proposed to build strategy for evolution of national ICT technological independence on the basis of the universal platform, consisting of a base part, tools for applied OS control, management and monitoring, universal stackable and portable computing engine, information flow management and access control tools and facilities for creating a trusted environment.


Доп.точки доступа:
Васильев, Юрий Сергеевич (1929-); Зегжда, Дмитрий Петрович (1969-); Зегжда, Петр Дмитриевич (1940-); Степанова, Татьяна Владимировна (1988-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Бирюков, Д. Н.
    Многоуровневое моделирование сценариев упреждающего поведения [Текст] = Multi-level preventive behavior scenario modeling / Д. Н. Бирюков, А. Г. Ломако, Т. Р. Сабиров // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 30-35 : ил. - Библиогр.: с. 34-35 (15 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
антиципация -- биосистемы -- декларативная память -- доклады конференций -- конференции по информационной безопасности -- семантическая память -- упреждающее поведение
Аннотация: Приводится обобщенная модель формирования сценариев упреждающего поведения, в основу которой закладываются основные принципы функционирования памяти биосистем.
The article gives an expended model of preventive behavior scenario development, the plot of which contains main principles of biosystems' memory.


Доп.точки доступа:
Ломако, А. Г.; Сабиров, Т. Р.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Епишкина, А. В.
    Исследование методов организации и противодействия скрытым каналам в IP-сетях [Текст] = An investigation of covert channels and countermeasures in IP-networks / А. В. Епишкина, К. Г. Когос // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 36-42 : схема. - Библиогр.: с. 41-42 (21 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Манипулирование данными

Кл.слова (ненормированные):
доклады конференций -- каналы по времени -- каналы по памяти -- конференции по информационной безопасности -- непрямые скрытые каналы -- пропускная способность -- прямые скрытые каналы -- скрытые каналы
Аннотация: Проанализированы и систематизированы существующие методы передачи информации по скрытым каналам в IP-сетях и методы противодействия им. Основное внимание уделено прямым и непрямым скрытым каналам, стойким ко многим методам обнаружения и устранения. Сделан вывод о перспективности исследований, направленных на ограничение пропускной способности скрытого канала без существенного понижения пропускной способности канала связи.
The purpose of the research was to examine current IP covert channels and their countermeasures. Direct and indirect covert channels resistant to various detection and elimination methods were analyzed. The conclusion of advanced directions of further research was drawn.


Доп.точки доступа:
Когос, К. Г.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    Подход к обеспечению безопасности доступа к широкополосным мультимедийным услугам [Текст] = The approach to secure access to broadband multimedia services / Д. П. Зегжда [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 43-47 : схема, табл. - Библиогр.: с. 47 (6 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
доклады конференций -- защищенный доступ -- информационная безопасность -- информационно-телекоммуникационные системы -- конференции по информационной безопасности -- широкополосные мультимедийные услуги
Аннотация: Рассматриваются состояние отрасли и понятие широкополосных мультимедийных услуг, проводится анализ существующих решений по обеспечению информационной безопасности информационно-телекоммуникационных систем.
In this paper the state of the industry and the definition of broadband multimedia services are considered. Also, the existing solutions of information security for multi-services telecommunication systems are analyzed.


Доп.точки доступа:
Зегжда, Дмитрий Петрович (1969-); Калинин, Максим Олегович; Резединова, Евгения Юрьевна; Шенец, Николай Николаевич
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Лаврова, Дарья Сергеевна.
    Адаптивная обманная система для рефлексивного управления злоумышленником [Текст] = Adaptive deception system for reflexive control over intruder / Д. С. Лаврова, А. И. Печенкин // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 48-57 : ил., табл. - Библиогр.: с. 57 (5 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Лефевра алгебра конфликтов -- алгебра конфликтов Лефевра -- доклады конференций -- защитные механизмы -- конференции по информационной безопасности -- обманные системы -- рефлексивное управление
Аннотация: Представлено противостояние между администратором безопасности и злоумышленником как конфликт информационной безопасности. Предложен подход к формализации конфликта с использованием алгебры конфликтов Лефевра. Проанализированы эффективные стратегии поведения участников конфликта с точки зрения защиты стратегии с использованием механизма обманных систем.
In this paper, the confrontation between a security administrator and an intruder is presented as an information security conflict. Proposed an approach to formalization of this conflict on the basis of Lefebvre's algebra of conflicts. We have analyzed possible behavior strategies of conflict participants and have indentified the most effective ones in terms of protection. These strategies are proposed to be implemented by using deception systems.


Доп.точки доступа:
Печенкин, Александр Игоревич (1987-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Александров, А. В.
    Симметричная рюкзачная криптосистема с общей памятью и плотностью укладки больше единицы [Текст] = The variation of the symmetric knapsack cryptosystem with shared memory and density of packing that is greater than one / А. В. Александров, А. Д. Метлинов // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 58-65 : ил. - Библиогр.: с. 65 (5 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритмы дешифрования -- алгоритмы шифрования -- доклады конференций -- конференции по информационной безопасности -- открытый канал связи -- рюкзачная криптосистема -- статистические свойства
Аннотация: Приведен краткий обзор существующих на сегодняшний день подходов к построению рюкзачных криптосистем и причин их уязвимостей. На основе протоколов с общей памятью предложена схема шифрования, использующая разложение числа в фибоначчиевых базисах и их обобщениях. Изучены статистические свойства симметричной рюкзачной криптосистемы. Спроектированы алгоритмы шифрования и дешифрования для полученной криптосистемы.
The brief overview of conception that gives us an idea how to built knapsack cryptosystem and describe causes of vulnerabilities is given below. The scheme of encryption was proposed based on protocols that use shared memory. The idea of the scheme is to use decomposition of number in basis of Fibonacci and its generalization. Static characteristics of the symmetric knapsack cryptosystem were analyzed. The algorithms of encryption and decryption were designed as well as the idea of exchanging information between sender and receiver was developed. As the result, the symmetric knapsack cryptosystem was created for exchanging information in open network channels. The cryptosystem is resistant L{3}-attack of Lagarias and Odlyzko and has shared memory.


Доп.точки доступа:
Метлинов, А. Д.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Бабаш, А. В.
    Определение периода гаммы в шифре Виженера по заданному шифртексту [Текст] = Determination of the range in the Vigenere cipher for a given ciphertext / А. В. Бабаш // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 66-75 : ил. - Библиогр.: с. 75 (2 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системы обработки численных данных

Кл.слова (ненормированные):
Виженера шифр -- доклады конференций -- ключ (криптография) -- конференции по информационной безопасности -- шифр Виженера -- шифрованные тексты -- шифртексты
Аннотация: Предлагается развитие известных криптографических методов определения периода гаммы в шифре Виженера по шифровальному тексту.
It is proposed to develop the known cryptographic techniques in determining the period of gamma Vigenere cipher to cipher text.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Борисенко, Б. Б.
    Обнаружение гипервизора, использующего технологию аппаратной виртуализации [Текст] = Detection of a hardware virtualization hypervisor / Б. Б. Борисенко, Е. Д. Килюшева // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 76-84 : диагр. - Библиогр.: с. 84 (8 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
AMD-V -- INTEL VT-X -- аппаратная виртуализация -- виртуализация -- виртуальные машины -- гипервизор -- доклады конференций -- конференции по информационной безопасности -- мониторы виртуальных машин
Аннотация: Для выявления наличия гипервизора, запущенного до загрузки операционной системы, предложен метод, основанный на аномалиях, связанных с обработкой обращений гостевой ОС к устройствам, расположенным на шине PCI.
This paper presents a method for detecting a hypervisor embedded in the firmware that initializes the hardware platform. The method is based on the anomalies caused by accessing the virtual machine to configuration space of devices which are located on the PCI bus.


Доп.точки доступа:
Килюшева, Е. Д.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


    Маркелова, А. В.
    СКЗИ на смарт-картах в свете новых требований по сертификации [Текст] = Smart-card means of cryptographic protection of information from the standpoint of new Russian requirements for certification / А. В. Маркелова, В. П. Грушин // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 85-92 : диагр. - Библиогр.: с. 92 (12 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
MS_KEY K -- usb-токен -- Вигрид -- СКЗИ -- доклады конференций -- защита информации -- конференций по информационной безопасности -- криптографическая защита информации -- операционные системы -- сертификация -- смарт-карты -- средства криптографической защиты информации -- функционально законченное СКЗИ
Аннотация: В связи с внедрением новых правил сертификации, содержащих требование по реализации функционально законченного СКЗИ у производителей смарт-карт и usb-токенов возникнут новые задачи, которые систематизированы в статье. Рассуждения базируются на опыте разработки функционально законченного СКЗИ "MS_KEY K" на ОС "Вигрид".
At the nearest time developers of Rissian means of cryptographic protection of information will see the neccessity of realizing new rules of the certification.


Доп.точки доступа:
Грушин, В. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Ростовцев, Александр Григорьевич (1949-).
    Алгебро-геометрический подход к решению систем разреженных булевых уравнений [Текст] = Algebraic-geometrical aproach to solving systems of sparse boolean equations / А. Г. Ростовцев // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 93-104. - Библиогр.: с. 104 (12 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 22.161.6 + 32.973-018.2
Рубрики: Математика
   Дифференциальные и интегральные уравнения

   Вычислительная техника

   Системы обработки численных данных

Кл.слова (ненормированные):
Гребнера базисы -- Жегалкина кольцо полиномов -- Кука теорема -- алгебраическая геометрия -- базисы Гребнера -- булевы уравнения -- вскрытие ключа шифра -- доклады конференций -- исключение переменных -- ключ симметричного шифра -- кольцо полиномов Жегалкина -- конференции по информационной безопасности -- симметричный шифр -- теорема Кука -- шифрование
Аннотация: Рассматриваются алгебраические и алгебро-геометрические свойства конечных булевых колец применительно к задаче вскрытия ключа симметричного шифра. Показано, что преобразование базиса идеала эквивалентно умножению его на обратимую матрицу над кольцом полиномов Жегалкина. Предложен метод упрощения базиса простого идеала, заключающийся в умножении базиса на обратимую матрицу над кольцом полиномов Жегалкина.
Algebraic and algebraic-geometric properties of finite Boolean rings are considered with application to computing the key of symmetric cipher. It is shown that transformation of basis of an ideal is equivalent to its multiplication by inverible matrix over the ring of Zhegalkin polynomials.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Шенец, Николай Николаевич.
    Идеальные комбинированные модулярные схемы разделения секрета [Текст] = Ideal composite modular secret sharing schemes / Н. Н. Шенец // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 105-110 : схема. - Библиогр.: с. 110 (12 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Распределенные системы обработки данных

Кл.слова (ненормированные):
доклады конференций -- идеальность (криптография) -- конференции по информационной безопасности -- купейная структура доступа -- модулярное разделение секрета -- модулярные схемы -- структуры доступа
Аннотация: Рассматриваются модулярные схемы разделения секрета для некоторых непороговых структур доступа. Показано, что на основе композиций идеальных пороговых модулярных схем можно построить идеальную схему для купейной структуры доступа, а также для некоторых более общих структур, которые были названы комбинированными.
In this work the modular secret sharring schemes for some non-threshold access structures are considered.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Елин, В. М.
    Особенности государственно-правового регулирования информационной безопасности в Российской Федерации в современных условиях [Текст] = Features of State regulation of information security in the Russian Federation in modern conditions / В. М. Елин // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 111-119. - Библиогр.: с. 119 (14 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика--Россия

Кл.слова (ненормированные):
доклады конференций -- защита информации -- интеллектуальная собственность -- информационная безопасность -- информация ограниченного доступа -- конференции по информационной безопасности -- преступления в информационной сфере
Аннотация: Обосновывается необходимость построения подотрасли информационного права, решающей вопросы в сфере правового обеспечения защиты информации и первых нормативных актах, подлежащих разработке и принятию. Раскрывается необходимость разработки и принятия программного документа, определяющего методологию и цели государственного регулирования информационной безопасности в России.
The necessity of the construction sub-sector information law, the decisive issues in the field of legal protection of information and the first regulations to be developed and accepted.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Масюк, Андрей Александрович.
    Тематическая категоризация текстов с использованием отрицательного изменения информативности текстов [Текст] = Thematic categorization of texts with using negative changes of informativeness of terms / А. А. Масюк, С. Э. Сараджишвили // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 120-125. - Библиогр.: с. 124-125 (9 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
URL-фильтрация -- доклады конференций -- информативность термина -- информационная безопасность -- категоризация -- контентная фильтрация -- конференции по информационной безопасности -- относительная значимость -- отрицательная информативность -- политика фильтрации -- тематическая категоризация -- управляемый доступ -- фильтрация по ключевым словам
Аннотация: Приводится определение основных терминов предметной области и обосновывается необходимость разработки новых методов тематической категоризации текстовых ресурсов. Применение системы контентной фильтрации рассматривается как часть мер по обеспечению информационной безопасности. Рассматривается базовая модель, основанная на методе вычисления относительной значимости терминов, предлагается модифицированный вариант, учитывающий отрицательное изменение информативности.
The article provides a definition of basic terms in the domain and the necessity to develop new methods of thermatic categorization of text resources.


Доп.точки доступа:
Сараджишвили, Сергей Эрикович (1951-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


    Ниесов, В. А.
    Систематизация законодательства в сфере защиты информации судопроизводства [Текст] = Systematization of legislation for information security proceedings / В. А. Ниесов // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 126-132. - Библиогр.: с. 132 (6 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 67.71
Рубрики: Право
   Судебная система

Кл.слова (ненормированные):
блок систематизации законодательства -- гражданское судопроизводство -- доклады конференций -- информационная безопасность -- категории судебных дел -- классификация категорий судебных дел -- конференции по информационной безопасности -- понятийное единство -- правовое обеспечение судопроизводства -- система судов общей юрисдикции -- систематизация законодательства -- структурно-функциональный подход -- судопроизводство
Аннотация: Предлагается структурно-функциональный подход к систематизации законодательства в судах общей юрисдикции и в системе Судебного департамента при Верховном суде Российской Федерации. Особое внимание уделяется применению единой структуры и функциональных блоков систематизации, а также созданию единой системы классификации категорий судебных дел в информационном и процессуальном законодательстве, обеспечивающем защиту информации судопроизводства.
The report discusses issues of legislation's systematization in order to create more favorable conditions to control security of information of automation systems, which provide proceeding.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Игумнов, Алексей Владимирович.
    О гарантиях отказоустойчивости резервированных многоагентных программно-аппаратных комплексов для их безопасности [Текст] = On assurance of fault-tolerance in redundant multiagent hardware-software systems for their safety / А. В. Игумнов, С. Э. Сараджишвили // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 133-147 : схемы, граф. - Библиогр.: с. 147 (12 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
доклады конференций -- информационная безопасность -- конференции по информационной безопасности -- логико-вероятностные методы -- многоагентные системы -- отказоустойчивость -- функция работоспособности
Аннотация: Исследуется обеспечение гарантированного уровня отказоустойчивости многоагентных программно-аппаратных комплексов для выполнения требований к безопасности их работы. Предложена методика формирования функции работоспособности для класса резервированных многоагентных комплексов, допускающих одновременное использование эквивалентных исполнительных механизмов, которая позволяет получить теоретическую оценку надежности с помощью логико-вероятностных методов.
The question of assurance of fault-tolerance of multi-agent hardware-software systems for fulfillment of safety requirements is investigated.


Доп.точки доступа:
Сараджишвили, Сергей Эрикович (1951-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Каретников, В. В.
    К вопросу обеспечения информационной безопасности систем мониторинга внутренних водных путей России [Текст] = To the question of information security of infocommunication monitoring systems of inland Russian waterways / В. В. Каретников, И. А. Сикарев, А. П. Яснов // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 4. - С. 148-151 : схема. - Библиогр.: с. 151 (3 назв.). - Выпуск журнала составлен по материалам докладов на II Международной научно-практической конференции "Управление информационной безопасностью в современном обществе" 3-4 июня 2014 года, Москва . - ISSN 2071-8217
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика--Россия

Кл.слова (ненормированные):
автоматические идентификационные системы -- безопасность судоходства -- взаимные помехи -- внутренние водные пути -- водные пути -- доклады конференций -- идентификационные системы -- информационная безопасность -- конференции по информационной безопасности -- мониторинг водных путей -- системы мониторинга -- судоходство
Аннотация: Рассматриваются основные принципы и варианты построения системы мониторинга плавучей навигационной обстановки на примере участка внутренних водных путей России.
The article discusses the basic principles and options for building a monitoring system of floating navigational area on the example of inland waterways of Russia.


Доп.точки доступа:
Сикарев, И. А.; Яснов, А. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-77 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)