Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (3)
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>K=ГОСТ<.>
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.

Вид документа : Однотомное издание
Шифр издания : 74.204.1
Заглавие : Законодательные требования к делопроизводству в образовательном учреждении
Место публикации : Дик, Н.Ф. Локальные акты и делопроизводство в общеобразовательном учреждении: книга современного руководителя: приказы, коллективные договора, типовые положения, должностные инструкции/ Н.Ф. Дик ; Н.Ф. Дик . - Ростов н/Д, 2006. - С. 265-336
ББК : 74.204.1
Предметные рубрики: Нормативные документы
Найти похожие

2.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2012г.,N 3
Интересные статьи :
Белим, С.В. Исследование утечки привилегий в ролевой политике безопасности/ С.В. Белим, Н.Ф. Богаченко, И.А. Фирдман (стр.7-13.)
Хомоненко, А.Д. Оценка оперативности автоматической рубрикации документов с помощью модели нестационарной системы обслуживания с эрланговским распределением длительности интервалов между запросами/ А.Д. Хомоненко, С.А. Краснов, А.С. Еремин (стр.14-21.)
Даниленко, А.Ю. Проблемы разработки и внедрения защищённых систем электронного документооборота/ А.Ю. Даниленко (стр.22-28.)
Корнев, П.А. Методика нечёткого нейросетевого категорирования персональных данных в информационных системах/ П.А. Корнев, В.Н. Малыш (стр.29-34.)
Ажмухамедов, И.М. Выявление аномалий в вычислительных сетях общего пользования на основе прогнозирования объёма сетевого трафика/ И.М. Ажмухамедов, А.Н. Марьенков (стр.35-39.)
Платонов, В.В. Методы сокращения размерности в системах обнаружения сетевых атак/ В.В. Платонов, П.О. Семенов (стр.40-45.)
Степанов, Т.В. Конечно-автоматная модель адаптивного поведения многоагентной системы противодействия распределённым угрозам безопасности в сети интернет/ Т.В. Степанов (стр.46-52.)
Коржик, В.И. О возможности взлома аппаратной реализации шифра гост/ В.И. Коржик, С.В. Тихонов (стр.53-61.)
Бундин, Г.Г. Аппаратурные методы обеспечения информационной безопасности первичной обработки информации в современных РЛС/ Г.Г. Бундин, В.Б. Поляков, Т.Г. Помозова (стр.62-66.)
Платонов, В.В. Вопросы обеспечения безопасности сетей окс-7/ В.В. Платонов, Н.В. Щелованов (стр.67-72.)
Хомоненко, А.Д. Расчёт производительности многопроцессорной информационной системы критического назначения с произвольным законом обслуживания и ненадёжными элементами/ А.Д. Хомоненко, А.А. Данилов, А.И. Данилов (стр.73-81.)
Интересные статьи :
Найти похожие


3.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2013г.,N 3
Интересные статьи :
Богаченко, Н.Ф. Использование метода анализа иерархий для построения ролевой политики безопасности/ Н.Ф. Богаченко, С.В. Белим, С.Ю. Белим (стр.7-17.)
Усов, С.В. Об отношении между дискреционными моделями объектно-ориентированных и субъектно-объектных компьютерных систем/ С.В. Усов (стр.18-26.)
Мизюкин, А.В. Оценка сложности решения задачи распознавания лиц с использованием принципов фрактального сжатия изображений/ А.В. Мизюкин, Д.А. Москвин (стр.27-39.)
Никольский, А.В. Формальная модель для кибератак на средства виртуализации и мера уязвимости гипервизоров/ А.В. Никольский (стр.40-48.)
Бабаш, А.В. О периоде функционирования генератора псевдослучайных чисел IA/ А.В. Бабаш, Д.С. Кудияров (стр.49-54.)
Баранов, А.П. О возможности применения фильтрации сигналов для оценки расстояния махаланобиса/ А.П. Баранов (стр.55-61.)
Тихонов, С.В. Метод защиты аппаратной реализации шифра гост от атаки измерения потребляемой мощности в цепи питания/ С.В. Тихонов, В.И. Коржик (стр.62-72.)
Верт, Н.С. Обеспечение устойчивого функционирования систем конвейерно-параллельных вычислений в облачной среде/ Н.С. Верт [и др.] (стр.73-81.)
Интересные статьи :
Найти похожие


4.

Заглавие журнала :Информационные технологии (с ежемесячным приложением). Комплект -2011г.,N 4
Интересные статьи :
Талалай, М.С. Логический синтез комбинационных схем на основе транзисторных шаблонов с регулярной топологией/ М.С. Талалай, К.В. Трушин, О.В. Вегнер (стр.2-7)
Матюшкин, И.В. Перспективы развития современных средств проектирования клеточных автоматов/ И.В. Матюшкин (стр.8-12)
Карпенко, А.П. Методика оценки релевантности документов онтологической базы знаний/ А.П. Карпенко (стр.13-23)
Болховитянов, А.В. Методы автоматического анализа словоформ/ А.В. Болховитянов, А.М. Чеповский (стр.24-29)
Бобков, В.А. Параллельная трассировка октантных деревьев на языке CUDA/ В.А. Бобков, С.В. Мельман (стр.30-35)
Полуян, С.В. Уточнение графа информационных связей с помощью анализа псевдонимов/ С.В. Полуян (стр.36-40)
Коробицын, В.В. Реализация симметричного шифрования по алгоритму ГОСТ-28147 на графическом процессоре с использованием технологии CUDA/ В.В. Коробицын, С.С. Ильин (стр.41-45)
Алгулиев, Р.М. Об одном подходе к формированию и реализации политики борьбы со спамом с учетом требований прав человека/ Р.М. Алгулиев, С.А. Назирова (стр.46-50)
Мамченко, А.Е. О кодах представления чисел с фиксированной точкой (запятой) в компьютерах и вычислительных системах/ А.Е. Мамченко, В.Г. Першеев (стр.51-59)
Тельпухов, Д.В. Построение обратных преобразователей модулярной логарифметики для устройств цифровой обработки сигналов/ Д.В. Тельпухов (стр.60-64)
Трофимов, А,Г. Метод выделения динамических паттернов в задаче классификации многомерных временных рядов/ А,Г. Трофимов, В.И. Скругин (стр.65-70)
Цыцулин, А.К. Функционал взаимообмена сложности и точности систем кодирования непрерывного сигнала/ А.К. Цыцулин [и др.] (стр.71-77)
Норенков ,И.П. Суперкомпьютеры списка ТОП500/ ,И. П. Норенков (стр.79)
Интересные статьи :
На вкладках: Штрик, А.А. Критерии, показатели и методики оценки эффективности электронных правительств
Найти похожие


5.

Заглавие журнала :Информационные технологии (с ежемесячным приложением). Комплект -2008г.,N 10
Интересные статьи :
Стемпковский А.Л. Параллельная потоковая вычислительная система - дальнейшее развитие архитектуры и структурной организации вычислительной системы с автоматическим распределением ресурсов/ А. Л. Стемпковский, Н. Н. Левченко (стр.2-6.)
Перегуда А.И. Математическая модель надежности локальной вычислительной сети/ А. И. Перегуда, Д. А. Тимашов (стр.7-15.)
Грушин А.И. Нормализующая часть быстродействующего устройства сложения чисел с плавающей запятой/ А. И. Грушин, М. Л. Ремизов (стр.16-19.)
Зинкин С.А. Элементы новой объектно-ориентированной сетевой технологии для моделирования и реализации систем и сетей хранения и обработки данных / С. А. Зинкин (стр.20-27.)
Авдошин С.М. Информационные технологии онтологического инжиниринга/ С. М. Авдошин, М. П. Шатилов (стр.28-36.)
Найханова Л.В. Генерация множества ядер продукционных правил в задаче автоматического построения библиотеки декларативных методов / Л. В. Найханова (стр.37-41.)
Клещев А.С. Роль онтологии в программировании. Часть 1. Аналитика/ А. С. Клещев (стр.42-45.)
Коробицын В.В. Реализация симметричного шифрования по алгоритму ГОСТ-28147 на графическом процессоре/ В. В. Коробицын, С. С. Ильин (стр.46-51.)
Сафронов В.В. Решение задач совершенствования системы образования с использованием методов ранжирования/ В. В. Сафронов, И. В. Григорьев (стр.52-56.)
Горбатков С.А. Интеллектуальные информационные технологии отбора налогоплательщиков для проведения выездных проверок на основе гибридных нейросетевых моделей/ С. А. Горбатков, Д. В. Полупанов (стр.57-62.)
Горбунов-Посадов М.М. Об информационном обеспечении деятельности ВАК Минобрнауки России/ М. М. Горбунов-Посадов, Н. В. Максимов (стр.63-67.)
Джиган В.И. Линейно-ограниченный нормализованный алгоритм по критерию наименьшего среднего квадратичного отклонения для цифровой адаптивной антенной решетки/ В. И. Джиган, И. Д. Плетнева (стр.68-73.)
Аникин В.И. Эффективная техника создания табличных моделей в Microsoft Excel/ В. И. Аникин, О. В. Аникина (стр.74-76/)
Перспективы развития высокопроизводительных вычислительных архитектур (стр.77-78.)
Интересные статьи :
Найти похожие


6.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2010г.,N 4
Интересные статьи :
Семенова, Н. Верификация ролевой модели разграничения доступа с использованием методов логики линейного времени/ Н. Семенова (стр.7-13.)
Рудина, Е. Выбор метода виртуализации активных ресурсов вычислительных систем/ Е. Рудина (стр.14-20.)
Собакин, И. Характеристика современных международных стандартов по управлению рисками информационной безопасности/ И. Собакин (стр.21-25.)
Атмашкин, М. Скрытые каналы передачи информации в алгоритме электронной цифровой подписи ГОСТ Р 34.10-2001/ М. Атмашкин, С. Белим (стр.26-35.)
Канунников, Д. Нейросетевой подход к шифрованию информации/ Д. Канунников, В. Добрица (стр.36-38.)
Колесова, Н. Методика определения наличия стегосообщения в изображениях/ Н. Колесова (стр.39-44.)
Ростовцев, А. Защита смарт-карты, формирующей ЭЦП, от некоторых атак по внешнему каналу/ А. Ростовцев, А. Богданов (стр.45-50.)
Яковлев, В. Распределение ключей в беспроводных локальных сетях на основе использования антенн со случайно изменяемой диаграммой направленности в условиях многолучевого распространения радиоволн/ В. Яковлев, В. Коржик, Ю. Ковайкин (стр.51-64.)
Ажмухамедов, И. Методика оценки компетенций специалиста в области информационной безопасности / И. Ажмухамедов (стр.65-70.)
Зайцев, А. Топология зон действия базовых станций автоматизированных идентификационных систем в асу движением маломерного флота Финского залива/ А. Зайцев (стр.71-77.)
Нырков, А. Безопасность информационных потоков в АСУДС/ А. Нырков, П. Викулин (стр.78-82.)
Интересные статьи :
Найти похожие


 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)