Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=идентификация пользователей<.>)
Общее количество найденных документов : 27
Показаны документы с 1 по 20
 1-20    21-27 
1.


    Прохоров, Александр.
    Комплексные системы безопасности на базе биометрии [Текст] / Александр Прохоров // КомпьютерПресс. - 2004. - N 4. - С. . 71-74. - RUMARS-calc04_000_004_0071_1
УДК
ББК 32.973.202-04
Рубрики: Вычислительная техника--Коммуникационное оборудование
Кл.слова (ненормированные):
безопасность информации -- доступ к данным -- авторизация пользователей системы -- биометрические системы -- биометрия -- идентификация пользователей -- ID-карты -- идентификационные карты
Аннотация: О проблемах надежности систем безопасности на основе ID-карт и о решении этих проблем, предложенном компанией Identix.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Пахомов, Сергей.
    Отпечаток пальца вместо пароля [Текст] / Сергей Пахомов // КомпьютерПресс. - 2004. - N 4. - С. . 75-79. - RUMARS-calc04_000_004_0075_1
УДК
ББК 32.973.202-04
Рубрики: Вычислительная техника--Коммуникационное оборудование
Кл.слова (ненормированные):
авторизация пользователей системы -- биометрические системы -- биометрия -- дактилоскопия -- отпечатки пальцев -- идентификация пользователей -- сканеры -- сканирование
Аннотация: О технологии сканирования и верификации отпечатков пальцев.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    О некоторых интересных российских проектах в области информационной безопасности [Текст] : по материалам открытых Web-публикаций // КомпьютерПресс. - 2004. - N 4. - С. . 93. - RUMARS-calc04_000_004_0093_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
   Россия
    Свердловская область

Кл.слова (ненормированные):
идентификация пользователей -- авторизация пользователей системы -- электронные документы -- документооборот -- биометрические системы -- биометрия -- подделка документов
Аннотация: Создана автоматизированная информационная система для МВД России, минимизирующая подделку удостоверений МВД; разработана система аутентификации пользователей "Гранит"; в Министерстве финансов Свердловской обл. внедрена система электронного документооборота и автоматизированнная система исполнения бюджета; создан новый продукт, с помощью которого любой заказчик сможет самостоятельно создать адаптированную под свои требования систему идентификации.


Доп.точки доступа:
МВД (Министерство внутренних дел) России
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Панасенко, Сергей (к. т. н.).
    Аутентификация пользователей [Текст] / Сергей Панасенко // Мир ПК. - 2005. - N 4. - С. . 104-107. - Библиогр.: с. 107 (5 назв. ). - RUMARS-mir_05_000_004_0104_1
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
аутентификация пользователей -- идентификация пользователей -- USB-ключи -- USB-токены -- токены -- биометрия -- биометрические системы
Аннотация: О сущности процессов идентификации и аутентификации, о паролях, о различных устройствах для аутентификации. в т. ч. и для биометрической аутентификации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   

    Защищенная флэш-память A-Data [Текст] // КомпьютерПресс. - 2006. - N 7. - С. . 145. - s, 2006, , rus. - RUMARS-calc06_000_007_0145_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 7. - С. 145. - calc06_000_007_0145_1, 7, 145
УДК
ББК 32.973.202-04
Рубрики: Вычислительная техника--Коммуникационное оборудование
Кл.слова (ненормированные):
флэш-карты -- накопители -- идентификация пользователей -- брелоки -- отпечатки пальцев
Аннотация: Это флэш-брелок емкостью 512 Мбайт со встроенным сканером, идентифицирующим владельца по отпечаткам пальцев.


Доп.точки доступа:
A-Data, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Коновер, Джоэл.

    Поставщики решений NAC Готовятся к наступлению [Текст] / Джоэл Коновер // Сети и системы связи. - 2006. - N 14. - С. . 82-88. - s, 2006, , rus. - RUMARS-siss06_000_014_0082_1. - Научно-техническая библиотека Поволжской Государственной Академии Телекоммуникаций и Информатики. - N 14. - С. 82-88. - siss06_000_014_0082_1, 14, 82-88
УДК
ББК 32.88
Рубрики: Радиоэлектроника--Электрическая связь
Кл.слова (ненормированные):
защита данных -- информационная безопасность -- NAC -- системы контроля доступа -- контроль доступа -- доступ к сети -- корпоративные сети -- NAP -- защита доступа к сети -- идентификация пользователей -- состояние хоста -- контроль доступа -- сетевая политика -- корпоративная политика
Аннотация: Аббревиатура "NAC" обозначает системы контроля доступа к корпоративной сети, поддерживающие широкий диапазон функций, таких, как идентификация пользователя, оценка состояния хоста и нейтрализация угроз, объединенный с контролем доступа, который базируется на корпоративной сетевой политике.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Асмаков, Сергей.

    Технология Memory Spot [Текст] / Сергей Асмаков // КомпьютерПресс. - 2007. - N 1. - С. . 91-92. - s, 2007, , rus. - RUMARS-calc07_000_001_0091_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 1. - С. 91-92. - calc07_000_001_0091_1, 1, 91-92
УДК
ББК 32.99
Рубрики: Вычислительная техника--Другие отрасли радиоэлектроники
Кл.слова (ненормированные):
идентификация пользователей -- радиочастотная идентификация -- технологии радиочастотной идентификации -- Memory Spot
Аннотация: Заглавная технология позволяет значительно расширить сферу применения радиочастотной идентификации и реализовать качественно новые возможности для конечных пользователей.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Киви, Берд.

    Жизнь без следов [Текст] / Б. Киви // Домашний компьютер. - 2006. - N 10. - С. . 82-85. - s, 2006, , rus. - RUMARS-dkmp06_000_010_0082_1. - Государственное учреждение культуры "Архангельская областная научная ордена "Знак Почета" библиотека им. Н. А. Добролюбова". - Ил.: фот. - N 10. - С. 82-85. - dkmp06_000_010_0082_1, 10, 82-85
ГРНТИ
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
Интернет -- всемирная сеть -- интернет-пользователи -- анонимность -- поисковые запросы -- идентификация пользователей -- информация о пользователях -- идентификация пользователей -- IP-адреса -- сетевые ежедневники -- Google Calendar -- поисковые программы -- Google -- прослушивание звукового фона -- дистанционное прослушивание -- программные продукты -- Browzar -- Tor -- TrackMeNot
Аннотация: Кому-то из обитателей Интернета очень нравится, когда веб-сайты их сразу узнают и приветcтвуют персонально, будь то по имени-отчеству или же по нику-псевдониму. Другие, напротив, стремятся максимально сохранять в Сети анонимность. И имеют для этого достаточно веские основания.


Доп.точки доступа:
AOL, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Полякова, Т. А. (канд. юрид. наук).
    Вопросы ответственности за использование информационно-телекоммуникационных систем в террористических и экстремистских целях [Текст] / Полякова Т. А. // Российский следователь. - 2008. - N 1. - С. 24-27. - Библиогр. в примеч. . - ISSN 1812-3783
УДК
ББК 67.408.16
Рубрики: Право
   Преступления против мира и безопасности человечества

Кл.слова (ненормированные):
информационные системы -- телекоммуникационные системы -- бандитские формирования -- регистрация веб-сайтов -- террористическая информация -- провайдеры -- идентификация пользователей -- Интернет
Аннотация: Обзор нормативных документов России и зарубежных стран, ограничивающих попадание в сети Интернет экстремистской и террористической пропаганды, устанавливающих ответственность за осуществление такой деятельности. Необходимость в решении проблемы наделения правоохранительных органов полномочиями по осуществлению общего мониторинга сетей передачи данных.


Найти похожие

10.


    Безмалый, Владимир (руководитель программы подготовки администраторов информационной безопасности Академии БМС Консалтинг).
    Парольная защита: прошлое, настоящее, будущее [Текст] / Владимир Безмалый // КомпьютерПресс. - 2008. - N 9. - С. 37-45 : ил. - Библиогр.: с. 45 (5 назв. ). - Подстрочн. примеч., ссылки . - ISSN 0868-6157
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- пароли -- идентификация пользователей -- аутентификация пользователей -- парольная защита -- биометрия
Аннотация: Краткая история парольной защиты данных, классификация средств идентификации и аутентификации данных, электронные и биоэлектронные системы аутентификации и идентификации.


Найти похожие

11.


   
    Компания "Информзащита" выпустила новую версию программно-аппаратного комплекса "Соболь" [Текст] // Банковские технологии. - 2009. - N 2. - С. 16
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
компании -- программно-аппаратные комплексы -- защита серверов -- защита конфиденциальной информации -- идентификация пользователей -- аутентификация пользователей
Аннотация: О новой версии программно-аппаратного комплекса, предназначенного для защиты рабочих станций и серверов, входящих в состав локальной вычислительной сети, или автономных компьютеров.


Доп.точки доступа:
"Информзащита", компания; Информзащита, компания

Найти похожие

12.


    Теренин, А. А.
    Безопасность систем дистанционного обучения [Текст] / А. А. Теренин // Защита информации. Инсайд. - 2008. - N 5. - С. 86-89. - Библиогр.: с. 89 (7 назв. )
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационная защита -- Интернет -- дистанционное обучение -- защита программ -- идентификация пользователей -- аутентификация -- коды программ -- угрозы -- платежные системы
Аннотация: В данной статье анализируется более детальные методы защиты информации, которые настоятельно рекомендуется применять при построении систем платного дистанционного обучения.


Найти похожие

13.


    Агаев, Фирудин Тарлан оглы (кандидат технических наук).
    Биометрическая идентификация пользователя в дистанционном образовании [Текст] / Ф. Т. Агаев, Г. А. Мамедова, З. А. Зейналова // Дистанционное и виртуальное обучение. - 2011. - N 3. - С. 13-17. - Библиогр.: с. 17 (5 назв. ) . - ISSN 1561-2449
УДК
ББК 74с + 74
Рубрики: Образование. Педагогика
   Применение вычислительной техники в педагогике

   Дистанционное образование--Азербайджан

Кл.слова (ненормированные):
дистанционное образование -- виртуальная образовательная среда -- аутентификация пользователей -- идентификация пользователей -- биометрические технологии -- интернет-обучение -- виртуальное образование -- доступ к информации
Аннотация: Рассматриваются вопросы использования биометрических технологий идентификации пользователей в виртуальной образовательной среде.


Доп.точки доступа:
Мамедова, Гюляра Абас гызы; Зейналова, З. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Лукашевич, С. В.
    К вопросу об идентификации пользователей портала государственных услуг [Текст] / С. В. Лукашевич // Современное право. - 2010. - N 11. - С. 78-80. - Библиогр. в примеч. . - ISSN 1991-6027
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
государственные услуги -- электронные услуги -- электронная почта -- идентификация пользователей -- информационное право -- электронное правительство -- ЭЦП -- цифровая подпись
Аннотация: Обоснована необходимость создания единого идентификатора граждан по оказанию им государственных услуг в электронном виде. Проведен анализ средств такой идентификации, используемых в настоящее время, а также предложенных теоретиками права. В качестве идентификатора выделен электронный почтовый адрес.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Иванов, Виталий.
    Телефон лучше токена [Текст] / Виталий Иванов // КомпьютерПресс. - 2012. - № 2. - С. 36-37 : ил. . - ISSN 0868-6157
УДК
ББК 32.97 + 32.973-018.2
Рубрики: Вычислительная техника
   Вычислительная техника в целом

   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
мобильные телефоны -- сотовые телефоны -- аутентификация пользователей -- идентификация пользователей -- программы (вычислительная техника) -- приложения (вычислительная техника) -- SecurAccess
Аннотация: Программный продукт SecurAccess используется для аутентификации пользователей в различных веб-системах с помощью мобильных телефонов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.


    Епифанцев, Б. Н.
    Альтернативные сценарии авторизации при идентификации пользователей по динамике подсознательных движений [Текст] / Б. Н. Епифанцев, П. С. Ложников, А. Е. Сулавко // Вопросы защиты информации. - 2013. - № 2. - С. 28-35. - Библиогр.: с. 34-35 ( 17 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
авторизация -- алгоритмы идентификации -- динамика подсознательных движений -- идентификация пользователей -- надежность распознавания -- обманные системы -- системы контроля доступа
Аннотация: Предложена концепция альтернативных сценариев авторизации в системах контроля доступа.


Доп.точки доступа:
Ложников, П. С.; Сулавко, А. Е.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Азизов, Рашад Фикрат оглы.
    Отношения в сети Интернет формата WEB 2.0: проблема соответствия между сетевой архитектурой и правовым регулированием [Текст] / Азизов Рашад Фикрат оглы, Архипов Владислав Владимирович // Закон. - 2014. - № 1. - С. 90-104. - Библиогр. в подстроч. ссылках. - Примеч. . - ISSN 0869-4400
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
Интернет -- Интернет-пользователи -- идентификация пользователей -- информационные посредники -- киберправо -- ответственность информационных посредников -- пользователи Интернет -- пользовательский контент -- правовое регулирование -- провайдеры -- сетевая архитектура -- социальные сети -- электронное право -- юрисдикция информационных посредников
Аннотация: Системные проблемы правового регулирования на трех этапах становления сети Интернет: идентификация пользователей, определение юрисдикции, ответственность информационных посредников. Особое внимание уделено социальным сетям как системообразующему сервису сети Интернет формата WEB 2. 0 (исследование проведено с учетом законодательства и правоприменительной практики России и зарубежных стран).


Доп.точки доступа:
Архипов, Владислав Владимирович
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

18.


   
    Один из подходов к разработке РЧИ-считывателя для использования в системах контроля доступа [Текст] / Д. С. Зайцев [и др.] // Вопросы защиты информации. - 2015. - № 2. - С. 13-18. - Библиогр.: с. 18 (6 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
РЧИ-метка -- РЧИ-считыватели -- идентификация пользователей -- контроль доступа -- радиочастотная идентификация -- системы контроля доступа -- управление доступом
Аннотация: Системы контроля доступа широко используются в системах защиты от несанкционированного доступа. В настоящее время в различных системах контроля доступа широко применяются устройства радиочастотной идентификации (РЧИ), использующие разнообразные РЧИ-метки, с помощью которых может осуществляться как обычная автоматизация субъектов по серийному номеру метки, так и выполняться их строгая аутентификация. Такие системы могут предъявлять различные специфические требования к используемым в качестве компонентов систем контроля доступа устройствам РЧИ, включая считыватели.


Доп.точки доступа:
Зайцев, Д. С. (ведущий инженер-конструктор); Панасенко, С. П. (заместитель генерального директора); Пименов, А. В. (инженер-программист); Сырчин, В. К. (главный специалист)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


    Тарасенко, В.
    Юридические аспекты проблемы идентификации участников Интернет- коммерции [Текст] / В. Тарасенко // Хозяйство и право. - 2016. - № 9. - С. 108-112. - Библиогр. в сносках . - ISSN 0134-2398
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности

Кл.слова (ненормированные):
Интернет-коммерция -- Интернет-торговля -- аутентификация пользователей -- идентификация пользователей -- правовое регулирование -- электронная коммерция -- электронная торговля
Аннотация: Исследуются проблемы идентификации сторон договоров, заключенных в сети Интернет. Проводится сравнительный анализ понятий "идентификация" и "аутентификация". Предлагается классификация типов сделок в сети Интернет как основание для формирования механизмов идентификации участников торговых операций.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Сумкин, К. С.
    Система идентификации и аутентификации пользователей на основе нечеткого гибридного подхода [Текст] = System identification and authentication of users on the basis of fuzzy hybrid approach / К. С. Сумкин, В. П. Лось, Г. В. Росс // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 95-100 : схемы, табл. - Библиогр.: с. 99-100 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-04
Рубрики: Вычислительная техника
   Магистрали ЭВМ

Кл.слова (ненормированные):
автоматизированные системы -- аутентификация пользователей -- вузовские автоматизированные системы -- защищенность автоматизированных систем -- идентификация пользователей -- кластеризация объектов -- максиминные методы -- нечеткая логика -- нечеткие гибридные подходы -- нечеткие множества -- реляционные модели данных -- сепарабельность
Аннотация: Рассмотрена организация идентификации и аутентификации пользователей в автоматизированной системе вуза. Показано, что совместные результаты решения задач интеллектуального анализа данных идентификации и аутентификации пользователей не представляют необходимого уровня защищенности сети в целом. В качестве основного решения задачи анализа множества субъектов и объектов применена нечеткая логика. Использованы функции оценки сепарабельности и компактности, а также оптимизированный максиминный метод. Приведен алгоритм кластеризации неопределенных объектов и субъектов.


Доп.точки доступа:
Лось, В. П.; Росс, Г. В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-27 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)