Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:БД "Книги" (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>A=Чернов, А. Ю.$<.>)
Общее количество найденных документов : 8
Показаны документы с 1 по 8
1.
Шифр: eko_/2006/4
   Журнал

ЭКО [Текст] : Всеросс. экономич. журн. - ISSN 0131-7652. - Выходит ежемесячно
2006г. N 4
Содержание:
Ханин, Г. И. Экономические программы и прогнозы, или маниловщина и самообман / Г.И. Ханин. - С.2-19
Кл.слова: ЭКОНОМИЧЕСКИЙ ПРОГНОЗ А.Р. БЕЛОУСОВА
Шмат, В. В. Инвестиции в сибирскую нефть- под вопросом? / В.В. Шмат. - С.20-37
Кл.слова: НЕФТЕГАЗОВАЯ ПРОМЫШЛЕННОСТЬ, ИНВЕСТИЦИОННАЯ ПОЛИТИКА, СОКРАЩЕНИЕ ИЗДЕРЖЕК, ПОВЫШЕНИЕ ЭФФЕКТИВНОСТИ ПРОИЗВОДСТВА И СТИМУЛИРОВАНИЕ КОНКУРЕНТНОЙ СРЕДЫ, НЕФТЯНЫЕ КОМПАНИИ И ГОСУДАРСТВО, ВЗАИМООТНОШЕНИЯ
Чернов, А. Ю. Что происходит с современным НТП? / А.Ю. Чернов. - С.38-52
Кл.слова: НАУКА И НИОКР, ФИНАНСИРОВАНИЕ, НАУЧНО-ТЕХНИЧЕСКИЙ ПРОГРЕСС, НАПРАВЛЕНИЯ В ОТРАСЛЯХ ЭКОНОМИКИ, НТП В ЭНЕРГЕТИКЕ, НА ТРАНСПОРТЕ, В ПРОМЫШЛЕННОСТИ, ЭЛЕКТРОНИКЕ, МИКРОБИОЛОГИИ
Казанцев, С. В. Структура иностранных инвестиций в России / С.В. Казанцев. - С.53-67
Кл.слова: ИНОСТРАННЫЕ ИНВЕСТИЦИИ В РОССИЮ, ОТРАСЛЕВАЯ СТРУКТУРА, ГЕОГРАФИЧЕСКАЯ
Чухломин, В. Д. Российское образование с международным компонентом / В.Д. Чухломин. - С.89-97
Черемисина, Т. П. Жилье в России.Экономические механизмы активизации и оздоровления в сфере жилищного строительства / Т.П. Черемисина. - С.99-115
Кл.слова: СТРОИТЕЛЬНО-СБЕРЕГАТЕЛЬНЫЙ КОНТРАКТ ОСОБЕННОСТИ, СТРОЙСБЕРКАССА, ССУДОСБЕРЕГАТЕЛЬНЫЕ ИНСТИТУТЫ ЭВОЛЮЦИЯ
Чиркова, И. Г. Тарифы на электроэнергию - за что платят потребители / И.Г. Чиркова, В.П. Мосолов. - С.136-143
Кл.слова: ЭЛЕКТРОЭНЕРГИЯ, СЕБЕСТОИМОСТЬ И ОБОСНОВАННОСТЬ ЭНЕРГОТАРИФОВ , ЭЛЕКТРОЭНЕРГЕТИКА, РЕФОРМИРОВАНИЕ ОТРАСЛИ, ПРОГНОЗЫ ДЛЯ ПОТРЕБИТЕЛЯ
Колодей, Л. Г. Реформирование электроэнергетики как шаг к экономическому росту / Л.Г. Колодей. - С.144-155: табл.
Кл.слова: ТАРИФЫ НА ЭЛЕКТРОЭНЕРГИЮ, ФОРМИРОВАНИЕ, ОПЫТ НОРВЕГИИ
Башкиров, С. П. Опыт распределения природной ренты между государством и компаниями нефтяной промышленности / С.П. Башкиров. - С.156-168
Кл.слова: НЕФТЕГАЗОВЫЙ КОМПЛЕКС, ВЗАИМОДЕЙСТВИЯ С ГОСУДАРСТВОМ В РАЗВИТЫХ, РАЗВИВАЮЩИХСЯ СТРАНАХ И ГОСУДАРСТВАХ СНГ
Ковалева, Г. Д. Интеграционные процессы в центральной Азии и Сибирский федеральный округ / Г.Д. Ковалева. - С.169-182
Кл.слова: ВНЕШНЕЭКОНОМИЧЕСКИЕ СВЯЗИ РОССИИ С СИНЬЦЗЯН-УЙГУРСКИМ АВТОНОМНЫМ РАЙОНОМ КИТАЯ , ВНЕШНЯЯ ТОРГОВЛЯ, РОССИЯ- КИТАЙ, СИБИРСКИЙ РЕГИОН И СТРАНЫ ЦЕНТРАЛЬНОЙ АЗИИ, ПЕРСПЕКТИВЫ ОТНОШЕНИЙ
Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

2.


    Чернов, А. Ю. (канд. эконом. наук Моск. Фин. акад. при правительстве РФ).
    XXI век [Текст] : конец или продолжение НТР? / А. Ю. Чернов // ЭКО. Экономика и организация промышленного производства. - 2010. - N 6. - С. 36-52. - Библиогр. в сносках . - ISSN 0131-7652
УДК
ББК 65.011
Рубрики: Экономика--Россия, 20 в.; 21 в. нач.
   Общие основы экономики

Кл.слова (ненормированные):
научно-технический прогресс -- научно-техническая революция -- расходы на науку -- инновации -- достижения науки -- достижения техники
Аннотация: Анализируя эволюцию важнейших достижений науки и техники в области энергетики, транспорта, промышленности, новых материалов, космонавтики, военной техники, биологии, медицины, электроники в XX - начале XXI вв., автор приходит к выводу о затухании темпов научно-технического прогресса. В статье даются рекомендации по повышению эффективности научных исследований и ускорению темпов НТП.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

3.


    Чернов, А. Ю. (кандидат экономических наук).
    Финляндия и СССР (РФ) - два пути развития осколков Российской империи [Текст] / А. Ю. Чернов // ЭКО. - 2013. - № 6. - С. 161-167 . - ISSN 0131-7652
УДК
ББК 65.9(2Рос) + 65.6 + 65.03
Рубрики: Экономика--Россия--Финляндия, 21 в. нач.; 20 в.
   Экономика России

   Экономика развитых стран

   Экономическая история

Кл.слова (ненормированные):
социально-экономическое развитие -- рыночные реформы -- состояние экономики -- экономические результаты -- экономическая политика государства -- государственные инвестиции -- рациональное природопользование -- природные условия -- традиции стран -- долгосрочная перспектива развития -- благосостояние населения -- традиционные производства
Аннотация: В статье рассмотрены стартовые экономические условия России и Финляндии до революции, роль инноваций и традиционных производств для обеих стран. Проведена оценка темпов экономического роста за 70 лет и современного состояния экономики России и Финляндии. Приводятся выводы для России из опыта развития Финляндии.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

4.


    Чернов, А. Ю.
    Применение технологии виртуализации для динамического анализа кода программного обеспечения [Текст] = The use of virtualization technologies for dynamic code analysis software / А. Ю. Чернов, А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 3. - С. 118-122 : схемы. - Библиогр.: с. 122 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
безопасность кодов -- виртуализация (программирование) -- динамический анализ кодов -- коды программного обеспечения -- программное обеспечение -- эмуляторы
Аннотация: Обоснована актуальность применения методов динамического анализа кода в условиях отсутствия его исходных текстов. Выделен класс методов динамического анализа кода на основе технологии виртуализации. Представлена методология применения эмуляторов для выполнения динамического анализа кода программного обеспечения.
It justifies urgency of application of methods of dynamic analysis code in the absence of its source. A class of methods for dynamic code analysis based on virtualization technology. The methodology of the use of emulators to perform dynamic code analysis software.


Доп.точки доступа:
Коноплев, Артем Станиславович (1988-)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


    Панков, И. Д.
    Анализ защищенности встроенного программного обеспечения UEFI BIOS в современных Intel-based ЭВМ [Текст] = Undeclared capabilities revealing method for embedded software UEFI BIOS / И. Д. Панков, А. С. Коноплев, А. Ю. Чернов // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 3. - С. 120-125 : схемы. - Библиогр.: с. 125 (10 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Intel-based -- UEFI BIOS -- ЭВМ -- встроенное программное обеспечение -- доверенная вычислительная среда -- защищенность программного обеспечения -- информационная безопасность -- обзоры -- программное обеспечение
Аннотация: Приведен обзор актуальных атак на встроенное программное обеспечение BIOS и Intel ME современных Intel-based ЭВМ. Представлены результаты анализа его защищенности для системных плат основных производителей. Выделены классы атак, позволяющие создавать программные закладки, обнаружение которых традиционными методами поиска недекларированных возможностей слишком затруднительно.
The paper provides an overview of the actual attacks on the integrated BIOS and Intel ME software of modern Intel-based computers. The results of analysis of its protection for mainboards of the common manufacturers are presented. Classes of attacks that allow intruder to create program backdoors, the detection of which by traditional methods of searching for undeclared features becomes impossible or extremely difficult are highlighted.


Доп.точки доступа:
Коноплев, А. С.; Чернов, А. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


    Коноплев, А. С.
    Контроль целостности встроенного программного обеспечения UEFI BIOS в современных Intel-based ЭВМ [Текст] = Integrity control method for UEFI BIOS / А. С. Коноплев, И. Д. Панков, А. Ю. Чернов // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 4. - С. 98-104 : схемы. - Библиогр.: с. 104 (5 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Intel-based -- UEFI BIOS -- ЭВМ -- встроенное программное обеспечение -- доверенная вычислительная среда -- информационная безопасность -- программное обеспечение -- целостность программного обеспечения
Аннотация: Представлены результаты исследования методов контроля целостности и защиты от модификации встроенного программного обеспечения UEFI BIOS современных Intel-based ЭВМ. Перечислены их недостатки, препятствующие обеспечению необходимого уровня защиты встроенного программного обеспечения UEFI BIOS. Показана необходимость в обеспечении контроля целостности указанного программного обеспечения. Предложен подход, позволяющий строить на базе современных Intel-based ЭВМ доверенную вычислительную среду.
The article presents researching results of methods for integrity control and protection against the modification of the UEFI BIOS firmware in modern Intel-based computers. Disadvantages of such methods are highlighted, which make difficult to provide the necessary level of the UEFI BIOS protection. The requirement for integrity control of UEFI BIOS is shown. An approach that allows providing a trusted computing environment based on modern Intel-based computers is proposed.


Доп.точки доступа:
Панков, И. Д.; Чернов, А. Ю.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


    Соколов, А. С.
    Подход к разработке криптосервисов, устойчивых к атакам на основе спекулятивных вычислений [Текст] = Speculative execution attack-resistant cryptoservices / А. С. Соколов, А. Ю. Чернов, А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 77-84 : схемы, табл. - Библиогр.: с. 83-84 (31 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
attack resistance (computing) -- crypto services -- data security -- information security -- processors -- speculative computing (computing) -- защищенность данных -- информационная безопасность -- криптосервисы -- процессоры -- спекулятивные вычисления (вычислительная техника) -- устойчивость к атакам (вычислительная техника)
Аннотация: Появление атак семейства Meltdown/Spectre, эксплуатирующих уязвимости в процессорах Intel посредством злоупотребления спекулятивными вычислениями, подорвало уверенность в защищенности пользовательских конфиденциальных данных, к которым относится ключевая информация. Разработанные меры противодействия атакам Meltdown/Spectre оказались неэффективными с точки зрения нейтрализации новых разновидностей атак из данного семейства. В работе предлагается фундаментальное решение указанной проблемы благодаря использованию процессора Intel ME, архитектурно невосприимчивого к атакам семейства Meltdown/Spectre, в качестве основного вычислительного устройства при работе с криптосервисами. С практической точки зрения решение данной задачи может быть достигнуто посредством использования технологии Intel Dynamic Application Loader (Intel DAL).
The appearance of Meltdown/Spectre attacks exploiting the vulnerabilities in Intel processors via misuse of speculative executions has destroyed confidence in the security of user’s confidential data which includes cryptoservices secret parameters. The developed Meltdown/Spectre countermeasures demonstrated ineffectiveness in neutralizing the newly designed speculative execution attacks. Paper highlights a fundamental solution of specified issue via Intel ME technology usage. The dedicated Intel ME processor is immune to Meltdown/Spectre attacks, which makes it effective to be used as a cryptoprocessor. Implementation of the proposed approach can be achieved through the usage of Intel Dynamic Application Loader (Intel DAL) technology.


Доп.точки доступа:
Чернов, А. Ю.; Коноплев, А. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


    Соколов, А. С.
    Применение технологии Intel DAL для защиты от атак на основе спекулятивных вычислений [Текст] = Mitigation of speculative execution attacks by Intel DAL technology application / А. С. Соколов, А. Ю. Чернов, А. С. Коноплев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 2. - С. 9-19 : схемы. - Библиогр.: с. 16-18 (28 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
attack protection (computing) -- crypto services -- information security -- microprocessors -- speculative computing (computing) -- third-party attacks (computing) -- атаки по сторонним каналам (вычислительная техника) -- защита от атак (вычислительная техника) -- информационная безопасность -- криптосервисы -- микропроцессоры -- спекулятивные вычисления (вычислительная техника)
Аннотация: Сложность устранения атак на основе спекулятивных вычислений вкупе с отсутствием универсального подхода к их нейтрализации привела к возможности получения несанкционированного доступа к данным, обрабатываемым на центральном процессоре (ЦП), со стороны вредоносных процессов. Конфиденциальность таких данных может быть обеспечена переносом места их обработки с ЦП на микропроцессор, работающий в доверенной среде исполнения. В работе предлагается использовать технологию Intel DAL, позволяющую реализовать приложение в подсистеме Intel ME, и тем самым полностью нейтрализовав угрозу проведения атак на обрабатываемые данные по сторонним каналам на основе спекулятивных вычислений.
The complexity of neutralization and the lack of a universal mitigation approach of speculative execution attacks allows potential malware to have an unauthorized access to data being processed by CPU. To provide the confidentiality of such data it`s processing should be transferred from CPU to a microprocessor operating in a trusted execution environment. Paper describes the approach of using Intel DAL technology, which allows to implement application in Intel ME subsystem, thus completely mitigate side channel speculative execution attacks.


Доп.точки доступа:
Чернов, А. Ю.; Коноплев, А. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 
Статистика
за 18.07.2024
Число запросов 131040
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)