Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (10)Фонд редкой книги (2)
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>A=Калинин, М.$<.>
Общее количество найденных документов : 9
Показаны документы с 1 по 9
1.

Вид документа : Статья из журнала
Шифр издания : 83.3(4Вел)
Автор(ы) : Калинин, М.
Заглавие : Мервин Пик
Место публикации : Иностранная литература. - 2004. - №1. - С. 202-204
ББК : 83.3(4Вел)
Предметные рубрики: История английской литературы
Аннотация: О творчестве английского писателя М. Пика
Найти похожие

2.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2009г.,N 4
Интересные статьи :
Зегжда, Д. Обеспечение доверенности информационной среды на основе расширения понятия "целостность" и управления безопасностью/ Д. Зегжда, М. Калинин (стр.7-16.)
Кудинов, А. Алгоритмическое обеспечение распараллеливания программных структур в автоматизированных системах, обеспечивающих защиту информации / А. Кудинов, А. Нырков (стр.17-22.)
Яковенко, П. Обеспечение конфиденциальности информации, обрабатываемой на компьютере с сетевым подключением/ П. Яковенко (стр.42-50.)
Войцеховский, С. Согласование экспертных оценок при нечетком выводе в системе обнаружения вторжений/ С. Войцеховский, А. Хомоненко (стр.42-50.)
Баранов, А. Актуальные юридические аспекты практической информационной безопасности/ А. Баранов (стр.51-55.)
Сотов, Л. Кросс-кластерная коммуникационная матрица для аппаратной поддержки управляемой перестановки данных в криптографических системах/ Л. Сотов, С. Соболев, В. Харин (стр.56-63.)
Каретников, В. Топология зон действия локальных дифференциальных подсистем на внутренних водных путях России/ В. Каретников, И. Сикарев (стр.64-67.)
Пшеницын, К. Анализ спектров информационных сигналов спутниковой системы связи и радионавигации "Глобалстар" на основе теории марковских цепей/ К. Пшеницын, В. Антонов (стр.68-71.)
Кононов, В. Социальные и этические аспекты информационной безопасности в корпоративной среде/ В. Кононов, О. Кононова (стр.72-77.)
Интересные статьи :
Найти похожие


3.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2010г.,N 3
Интересные статьи :
Калинин М.О. Постановка задачи оценки надежности систем информационной безопасности/ М. О. Калинин (стр.7-11)
Семенова Н.А. Теоретико-множественный подход к построению ролевых моделей разграничения доступа/ Н. А. Семенова (стр.12-21)
Круглов С.Н. Оптимизация схем дискреционного доступа к файлам в автоматизированных системах, основанных на свободном программном обеспечении/ С. Н. Круглов, Я. М. Копчак, И. Б. Саенко (стр.22-26)
Нырков А.П. Некриптографические методы защиты информации в беспроводных сетях/ А. П. Нырков, А. В. Башмаков, С. С. Соколов (стр.27-30)
Ажмухамедов И.М. Использование стеганографических и криптографических алгоритмов в электронных удостоверениях личности/ И. М. Ажмухамедов (стр.31-35)
Бабаш А.В. Использование приближенных моделей автомата в решении задач определения начального состояния и входного слова автомата по его выходному слову/ А. В. Бабаш (стр.36-41)
Беззатеев С.В. Многоуровневая система разграничения доступа на схеме Мак Элиса/ С. В. Беззатеев (стр.42-44)
Гаценко О.Ю. Оценивание временных затрат центра регистрации при обслуживании заявок абонентов СППЭД на сертификаты открытых ключей/ О. Ю. Гаценко, И. В. Аристархов, С. В. Максимов (стр.45-51)
Канунников Д.С. Нейросетевой подход к распределению ключей/ Д. С. Канунников, В. П. Добрица (стр.52-54)
Каретников В.В. Влияние взаимных помех на зону действия автоматизированных идентификационных систем/ В. В. Каретников, И. А. Сикарев, С. В. Рудых (стр.55-57)
Нырков А.П. Методика проектирования безопасных информационных систем на транспорте/ А. П. Нырков, С. С. Соколов, А. В. Башмаков (стр.58-61)
Стародубцев Ю.И. Проблемы подготовки специалистов в области информационной безопасности телекоммуникационных систем/ Ю. И. Стародубцев [и др.] (стр.62-72)
Интересные статьи :
Найти похожие


4.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2010г.,N 1
Интересные статьи :
Белим, С.В. Объектно-ориентированная модификация модели безопасности HRU/ С.В. Белим, С.Ю. Белим, С.В. Усов (стр.7-15)
Калинин, М.О. О решении проблемы выбора актуальных мер защиты на примере управления информационной безопасностью серверного программного комплекса/ М.О. Калинин (стр.16-26)
Калинин, М.О. Методология оценки эффективности управления информационной безопасностью и оптимизации рабочей безопасной конфигурации для операционных сред/ М.О. Калинин, Д.А. Москвин (стр.27-31)
Баранов, П.А. Обнаружение аномалий в работе мобильных устройств на основе анализа однородности энергопотребления/ П.А. Баранов, М.О. Калинин, Т.В. Степанова (стр.32-38)
Корт, С.С. Исследование эффективности применения цепей Макарова для обнаружения аномалий/ С.С. Корт (стр.39-47)
Яковлев, В.А. Комбинированный метод отслеживания источников DdoS-атак/ В.А. Яковлев, И.И. Левин (стр.48-61)
Ростовцев, А.Г. Алгоритм Чуфа-Элкиса-Аткина и задание направления на цикле изогений/ А.Г. Ростовцев (стр.62-70)
Газин, А.И. Синтез робастного автоматического фрагментатора-классификатора элементарных звуков произвольной речи диктора при его биометрической идентификации/ А.И. Газин, В.Н. Малыш, А.Ю. Малыгин (стр.71-76)
Фунтиков, В.А. Тестирование нейросетевых преобразователей биометрия-код с использованием высокоразмерных наблюдателей энтропии/ В.А. Фунтиков (стр.77-80)
Интересные статьи :
Найти похожие


5.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2011г.,N 2
Интересные статьи :
Калинин, М. Обеспечение доверенной среды функционирования мультипротокольного сетевого оборудования/ М. Калинин, А. Коноплёв (стр.7-11.)
Калинин, М. Верификация требований политик информационной безопасности в GRID-системах/ М. Калинин, Я. Марков (стр.12-21.)
Корт, С. Автоматическое распознавание сетевых протоколов и типа полезной нагрузки сетевых пакетов на основе анализа N-ГРАММ/ С. Корт, А. Шумов (стр.22-32.)
Платонов, В. Формирование признакового пространства для обнаружения сетевых атак/ В. Платонов, П. Семенов (стр.33-39.)
Платонов, В. Гибридная модель системы обнаружения вторжений с использованием лексикографического подхода/ В. Платонов, И. Юшкевич (стр.40-46.)
Яковлев, В. Моделирование комбинированного метода отслеживания источников DDOS-АТАК/ В. Яковлев, И. Левин (стр.47-61.)
Артамонов, А. Согласованный отзыв права подписи в схеме групповой подписи BBS/ А. Артамонов, П. Васильев, Е. Маховенко (стр.62-75.)
Ростовцев, А. Метод безопасного вычисления полинома в недоверенной среде с помощью гомоморфизмов колец/ А. Ростовцев, А. Богданов, М. Михайлов (стр.76-85.)
Голубцов, Д. Помехоустойчивость адаптивных автоматизированных идентификационных систем при воздействии взаимных помех/ Д. Голубцов, И. Сикарев, К. Сидоров (стр.86-89.)
Пшеницын, К. Поиск фазомодулированного сигнала при наличии мультипликативных помех/ К. Пшеницын [и др.] (стр.90-93.)
Интересные статьи :
Найти похожие


6.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2012г.,N 2
Интересные статьи :
Калинин, М. Формализация комплекса задач по обеспечению защиты ресурсов грид-систем от несанкционированного доступа/ М. Калинин, А. Коноплев (стр.7-13.)
Качко, А. Формализованная модель безопасности процесса обработки данных в условиях среды облачных вычислений/ А. Качко (стр.14-20.)
Зегжда, Д. Оценка эффективности использования средств защиты для нейтрализации и управления бот-сетей/ Д. Зегжда, Т. Степанова (стр.21-27.)
Печенкин, А. Обнаружение несанкционированной отправки данных по НТТР-протоколу на уровне гипервизора/ А. Печенкин (стр.28-33.)
Платонов, В. Проблемы обеспечения безопасности информации при организации межведомственного электронного документооборота/ В. Платонов, И. Целов (стр.42-45.)
Белим, С. Моделирование системы с обратной связью для противодействия DOS-атакам/ С. Белим, С. Белим (стр.46-49.)
Высокопроизводительный криптошлюз для распределительных систем предоставления электронных услуг/ Д. Зегжда [и др.] (стр.50-56.)
Технологии управления информацией и событиями безопасности для защиты компьютерных сетей/ И. Котенко [и др.] (стр.57-68.)
Рудина, Е. Спецификация сетевых протоколов с использованием декларативного языка описания/ Е. Рудина (стр.69-75.)
Нестеренко, А. О криптографических протоколах удаленного управления/ А. Нестеренко (стр.76-82.)
Семьянов, П. Практическая уязвимость схем дополнения блока AES в алгоритмах проверки правильности паролей/ П. Семьянов (стр.83-85.)
Зегжда, Д. Распознание образов на основе фрактального сжатия/ Д. Зегжда, Д. Москвин, Ю. Босов (стр.86-90.)
Интересные статьи :
Найти похожие


7.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2013г.,N 4
Интересные статьи :
Баранов, А. Сравнение оценок эффективности оптимальных и адаптивных способов фильтрации многоканальных сигналов/ А. Баранов (стр.7-14.)
Зегжда, П. Автоматическое управление безопасностью компьютерных систем/ П. Зегжда, М. Калинин (стр.15-23.)
Архангельская, А. Шлюз однонаправленной гарантированной передачи данных/ А. Архангельская, В. Архангельский, В. Калмыков (стр.24-31.)
Зегжда, Д. Подход к решению задачи защиты АСУ ТП от киберугроз/ Д. Зегжда, Т. Степанова (стр.32-39.)
Платонов, В. Применение методов DATA MINING в задаче обнаружения сетевых атак/ В. Платонов, П. Семенов (стр.40-44.)
Ростовцев, А. Криптосистема с открытым ключом на циклах функций Вебера/ А. Ростовцев (стр.45-58.)
Гиндин, С. Модель оценивания оперативности распределений обработки данных с учетом затрат на обеспечение информационной безопасности/ С. Гиндин [и др.] (стр.59-67.)
Досмухамедов, Б. Оценка степени злоумышленной привлекательности различных компонентов системы документооборота/ Б. Досмухамедов (стр.68-77.)
Леваков, А. О задачах устойчивости сети следующего поколения в чрезвычайных ситуациях/ А. Леваков, В. Попков, Г. Попков (стр.78-85.)
Шевелев, С. Вычислительная открытая развиваемая асинхронная модульная система/ С. Шевелев (стр.86-92.)
Аранов, В. Метод защиты от компьютерных атак, основанных на анализе исполняемого машинного кода/ В. Аранов, В. Заборовский (стр.93-97.)
Интересные статьи :
Найти похожие


8.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2013г.,N 3
Интересные статьи :
Богаченко, Н.Ф. Использование метода анализа иерархий для построения ролевой политики безопасности/ Н.Ф. Богаченко, С.В. Белим, С.Ю. Белим (стр.7-17.)
Усов, С.В. Об отношении между дискреционными моделями объектно-ориентированных и субъектно-объектных компьютерных систем/ С.В. Усов (стр.18-26.)
Мизюкин, А.В. Оценка сложности решения задачи распознавания лиц с использованием принципов фрактального сжатия изображений/ А.В. Мизюкин, Д.А. Москвин (стр.27-39.)
Никольский, А.В. Формальная модель для кибератак на средства виртуализации и мера уязвимости гипервизоров/ А.В. Никольский (стр.40-48.)
Бабаш, А.В. О периоде функционирования генератора псевдослучайных чисел IA/ А.В. Бабаш, Д.С. Кудияров (стр.49-54.)
Баранов, А.П. О возможности применения фильтрации сигналов для оценки расстояния махаланобиса/ А.П. Баранов (стр.55-61.)
Тихонов, С.В. Метод защиты аппаратной реализации шифра гост от атаки измерения потребляемой мощности в цепи питания/ С.В. Тихонов, В.И. Коржик (стр.62-72.)
Верт, Н.С. Обеспечение устойчивого функционирования систем конвейерно-параллельных вычислений в облачной среде/ Н.С. Верт [и др.] (стр.73-81.)
Интересные статьи :
Найти похожие


9.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2013г.,N 1
Интересные статьи :
Зегжда, Д.П. Формальная модель безопасности гипервизоров виртуальных машин в системах облачных вычислений/ Д.П. Зегжда, А.В. Никольский (стр.7-19.)
Корниенко, А.А. Метод формальной верификации и анализа защищённости реляционных баз данных на основе метамодели требований целостности/ А.А. Корниенко, М.Л. Глухарев (стр.20-27.)
Боран-Кешишьян, А.Л. Новая обобщённая модель оценки надёжности программного обеспечения современных тренажёрных обучающих систем на основе вероятностно-возможностного представления/ А.Л. Боран-Кешишьян (стр.28-32.)
Калинин, М.О. Повышение отказоустойчивости и доступности программно-конфигурируемых сетей с помощью управления сетевым оборудованием на основе метода многокритериальной оптимизации по параметрам качества обслуживания/ М.О. Калинин, Е.Ю. Павленко (стр.33-39.)
Калинин, М.О. Обеспечение высокой доступности OPENFLOW-совместимого сетевого оборудования в программно-конфигурируемых сетях/ М.О. Калинин, Е.Ю. Павленко (стр.40-43.)
Десницкий, В.А. Проектирование защищённых встроенных устройств на основе конфигурирования/ В.А. Десницкий, И.В. Котенко (стр.44-54.)
Печенкин, А.И. Параллельный анализ безопасности сетевого трафика на многопроцессорном кластере/ А.И. Печенкин, Д.С. Лаврова (стр.55-62.)
Печенкин, А.И. Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере/ А.И. Печенкин, А.В. Никольский (стр.63-72.)
Хорьков, Д.А. Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей петри/ Д.А. Хорьков, Н.А. Гайдамакин (стр.73-80.)
Белим, С.В. Возможность построения хэш-функции на базе двумерной модели изинга/ С.В. Белим, А.Ю. Шерешик (стр.81-86.)
Маховенко, Е.Б. Схемы групповой передачи данных с использованием алгоритмов личностной криптографии/ Е.Б. Маховенко, А.Н. Кулаков (стр.87-97.)
Ростовцев, А.Г. Виртуальные изоморфизмы шифров: безопасен ли AES для дифференциальных/линейных атак?/ А.Г. Ростовцев (стр.98-115.)
Сизоненко, А.Б. Повышение производительности вычислений функций криптографических блоков нелинейного усложнения/ А.Б. Сизоненко (стр.116-121.)
Еськов, В.С. Способ восстановления межсоединений активных программируемых ресурсов с применением адаптированного алгоритма поиска с возвратом/ В.С. Еськов (стр.122-126.)
Волкова, Т.А. Электромагнитная защищённость функционально устойчивых автоматизированных идентификационных систем с простыми сигналами при воздействии сосредоточенных по спектру помех/ Т.А. Волкова, С.В. Рудых, И.А. Сикарев (стр.127-131.)
Ажмухамедов, И.М. Системный анализ и управление социотехническими системами комплексного обеспечения информационной безопасности/ И.М. Ажмухамедов (стр.132-150.)
Полубелова, О.В. Методика верификации правил фильтрации методом "проверки на модели"/ О.В. Полубелова, И.В. Котенко (стр.151-168.)
Интересные статьи :
Найти похожие


 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)