Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (3)БД "Статьи" (41)Выпускные квалификационные работы (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=защита данных<.>)
Общее количество найденных документов : 33
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-33 
1.


   
    Организация защиты данных от угрозы нарушения целостности и доступности информации в информационных системах [Текст] / Ю. Ю. Громов [и др. ] // Инженерная физика. - 2008. - N 2. - С. 70-72
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
защита данных -- защита информации -- доступность информации -- целостность информации -- информационные системы
Аннотация: В статье рассматривается процесс организации защиты данных от угрозы нарушения целостности и доступности информации, основанный на применении технологии повышения ее достоверности.


Доп.точки доступа:
Громов, Ю. Ю.; Драчев, В. О.; Войтюк, В. В.; Родин, В. В.; Самхарадзе, Т. Г.

Найти похожие

2.


    Ушмаев, О. С.
    Применение биометрических технологий в системах высокой доступности [Текст] / О. С. Ушмаев, И. Н. Синицин // Наукоемкие технологии. - 2009. - Т. 10, N 4 : ил. ; Т. 5, N 1. - С. 5-12. - Библиогр.: с. 11-12 (17 назв. ). - (Системы высокой доступности. - 2009. - Т. 5, N 1. - С. 5-12. ) . - ISSN 1999-8465
УДК
ББК 22.18
Рубрики: Математика
   Исследование операций

Кл.слова (ненормированные):
биометрические технологии -- системы высокой доступности -- информационная безопасность -- биометрическая идентификация -- идентификация -- аутентификация -- операционные системы -- защита данных -- биометрия
Аннотация: Рассмотрены вопросы применения биометрических технологий для следующих аспектов идентификации пользователей: физический доступ к аппаратным средствам, идентификация и аутентификация в операционной системе и сетях, защита данных. Сформулированы требования к биометрии для каждого из направлений.


Доп.точки доступа:
Синицин, И. Н.


Найти похожие

3.


    Федоров, М. Ю.
    Применение криптографических алгоритмов симметричного шифрования [Текст] / М. Ю. Федоров // Вестник развития науки и образования. - 2011. - N 2. - С. 24-28. : 3 рис., 1 табл. - Библиогр.: с. 28
УДК
ББК 32.811
Рубрики: Радиоэлектроника
   Теория информации. Общая теория связи

Кл.слова (ненормированные):
криптография -- симметричные алгоритмы -- алгоритмы симметричного шифрования -- шифрованные сообщения -- криптограммы -- методы защиты данных -- защита данных -- криптографические методы
Аннотация: В условиях глобальной информатизации современного общества среди всего спектра методов защиты данных от несанкционированного доступа особое место занимают криптографические методы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Демурин, Владимир Борисович (старший преподаватель кафедры "Общегуманитерные дисциплины и естественно-математическая подготовка").
    Модель безопасности автоматизированной системы управления гостиничным предприятием [Текст] / В. Б. Демурин // Вестник Астраханского государственного технического университета. Сер.: Управление, вычислительная техника и информатика. - 2011. - N 1. - С. 114-118. . - Библиогр.: с. 118 (3 назв. )
УДК
ББК 32.973-018 + 32.973-018.2 + 65.432
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Системное программное обеспечение

   Сервис. Бытовое обслуживание

   Гостиничный сервис

Кл.слова (ненормированные):
автоматизированные системы управления -- АСУ -- гостиницы -- защита данных -- информационные модели -- модели безопасности -- управление гостиницами -- управление гостиничным предприятием
Аннотация: Предложена модель безопасности, используемая при разработке автоматизированной системы управления гостиницей. Предлагается встроить систему безопасности в информационную модель, что позволит значительно повысить эффективность защиты данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Информационная система университета: опыт создания и текущее состояние [Текст] = University's information system: experience in creating and current state / В. М. Стасышин [и др.] // Открытое и дистанционное образование. - 2012. - № 2. - С. 9-15 : табл. - Библиогр.: с. 14-15 (11 назв.)
УДК
ББК 74.58 + 74с
Рубрики: Образование. Педагогика--Россия--Новосибирск, 21 в. нач.
   Высшее профессиональное образование

   Применение вычислительной техники в педагогике

Кл.слова (ненормированные):
информационные системы -- информатизация образования -- информационные технологии -- высшая школа -- автоматизированные информационные системы -- университеты -- персональные данные -- защита данных -- бизнес-процессы -- программное обеспечение -- веб-сайты -- веб-порталы -- подсистемы -- программно-аппаратные средства -- модули подсистем
Аннотация: Представлен опыт Новосибирского государственного технического университета по созданию автоматизированной информационной системы (ИСУ), описаны подсистемы, входящие в состав ИСУ, приведен комплекс мероприятий по защите персональных данных.


Доп.точки доступа:
Стасышин, В. М.; Аврунев, О. Е.; Афонина, Е. В.; Лях, К. Н.; Новосибирский государственный технический университет; НГТУ
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Использование специализированных компонентов в облачных вычислениях [Текст] = Using of Specialized Components in Cloud Computing / Н. Н. Щелкунов [и др.] // Качество. Инновации. Образование. - 2013. - № 7. - С. 58-63 : 2 рис. - Библиогр.: с. 62 (7 назв.)
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
виртуальные центры обработки данных -- облачные вычисления -- средства виртуализации -- защита данных -- обработка данных -- виртуализация -- гипервизеры
Аннотация: Об основных принципах построения виртуальных центров обработки данных на основе средства виртуализации.


Доп.точки доступа:
Щелкунов, Николай Николаевич (кандидат технических наук; заместитель заведующего кафедрой); Гаврилов, Дмитрий Александрович (кандидат технических наук; научный сотрудник); Абдухаликов, Артем Акмалович (студент; сотрудник лаборатории I-SCALARE); Павлов, Алексей Валерьевич (студент; сотрудник лаборатории I-SCALARE); Соболев, Евгений Николаевич (студент; сотрудник лаборатории I-SCALARE)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Тростенец, Е.
    Информационная безопасность бизнеса [Текст] / Е. Тростенец // Финансовый директор. - 2013. - № 10 (130). - С. 6-11 : ил.: 7 рис.
УДК
ББК 67.401.11
Рубрики: Право
   Управление в сфере хозяйственной деятельности--Россия

Кл.слова (ненормированные):
IT-безопасность -- IT-инфраструктура -- IT-специалисты -- антивирусная защита -- безопасность -- бизнес -- защита данных -- информационная безопасность -- исследования -- киберугрозы -- опросы
Аннотация: "Лаборатория Касперского" совместно с международной аналитической компанией B2B International провела опрос IT-специалистов малых, средних и крупных компаний по всему миру. Профессионалы высказались относительно самых важных вопросов безопасности корпоративной IT-инфраструктуры. Автор знакомит читателей с важнейшими итогами исследования.


Доп.точки доступа:
B2B International, аналитическая компания; "Лаборатория Касперского"
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Бегунков, Игорь Дмитриевич (курсант).
    Защита физического канала передачи данных от несанкционированного подключения [Текст] / И. Д. Бегунков // Вестник Московского университета МВД России. - 2015. - № 5. - С. 202-204. - Библиогр. в конце ст. . - ISSN 2073-0454
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита данных -- каналы передачи информации -- коаксиальные кабели -- компьютерные атаки -- несанкционированное подключение
Аннотация: Рассмотрены современные способы атаки на компьютерные сети, возможные способы защиты от перехвата данных, передаваемых по физическому каналу связи. Показан перспективный метод защиты физических кабельных систем на основе витой пары при помощи управляемого моста постоянного тока.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Кэмбл, Сесилия.
    Видимо/невидимо [Текст] / С. Кэмбл // Журналист. - 2015. - № 11. - С. 40-41 : ил. . - ISSN 0130-3589
УДК
ББК 76.0
Рубрики: Средства массовой информации
   Сетевые информационные ресурсы--Канада

Кл.слова (ненормированные):
СМИ -- защита данных -- интернет -- медиакомпании -- цифровые платформы
Аннотация: О канадской медиакомпании The Globe and Mail.


Доп.точки доступа:
The Globe and Mail, медиакомпания; Медиакомпания The Globe and Mail
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Штанько, С. В. (кандидат технических наук).
    Обеспечение селективного доступа при широковещательной передаче информации [Текст] / С. В. Штанько, Д. А. Лесняк // Информационно-управляющие системы. - 2016. - № 1. - С. 74-79 : 1 рис. - Библиогр.: с. 78-79 . - ISSN 1684-8853
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
системы передачи информации -- широковещательные системы -- селективный доступ -- несакционированный доступ -- криптосистемы -- управление ключами -- информационная безопасность -- защита данных
Аннотация: Одним из основных условий эффективного функционирования любой системы передачи информации является ее информационная безопасность. Для поддержания информационной безопасности и предотвращения несанкционированного доступа осуществляется периодическая замена устаревших ключей в криптосистеме. Это приводит к необходимости разработки специальных методов криптографической защиты для широковещательных систем информации.


Доп.точки доступа:
Лесняк, Д. А. (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-10    11-20   21-30   31-33 
 
Статистика
за 31.07.2024
Число запросов 70272
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)