Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (4)Труды преподавателей (1)
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>K=аутентификация<.>
Общее количество найденных документов : 3
Показаны документы с 1 по 3
1.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2008г.,N 1
Интересные статьи :
Кирсанов Ю.Г. Методический подход к обоснованию номенклатуры терминов, включаемых в терминологический стандарт по защите информации/ Ю. Г. Кирсанов, Н. Г. Кислый (стр.7-12.)
Богданов В.В. Алгоритм обнаружения комплексных компьютерных атак на основе признаков, получаемых путем формализации положений политики безопасности с использованием аппарата иерархических нечетких систем/ В. В. Богданов, Н. И. Синадский (стр.13-26.)
Корт С.С. Архитектура универсального ядра систем мониторинга и защиты от вторжений/ С. С. Корт, Е. А. Рудина (стр.27-39.)
Никифоров Ю.И. Достоверность определения скрытых каналов утечки информации с помощью алгоритма стохастической оптимизации/ Ю. И. Никифоров, С. Г. Свистунов (стр.40-43.)
Петренко С.А. Метод обнаружения компьютерных атак на основе инвариантов подобия/ С. А. Петренко (стр.44-47.)
Савельева О.В. Методы контроля доступа сеансов видеоконференцсвязи/ О. В. Савельева (стр.48-52.)
Старобинец Д.Ю. Защита информации в корпоративных вычислительных сетях на основе адресного представления передаваемых сообщений/ Д. Ю. Старобинец, Е. Г. Воробьев (стр.53-56.)
Андрущенко Д.М. Практическая оценка стойкости асимметричных криптосистем/ Д. М. Андрущенко, Г. Л. Козина (стр.57-62.)
Коржик В.И. Строгая аутентификация двоичных изображений без внесения искажений/ В. И. Коржик, М. А. Зубарев (стр.63-69.)
Ростовцев А.Г. Об интерполяции отображений множества из p эллиптических кривых/ А. Г. Ростовцев (стр.79-87.)
Столбунов А.Г. О доказуемой безопасности криптосистем на изогениях эллиптических кривых/ А. Г. Столбунов (стр.79-87.)
Яковлев В.А. Модифицированный протокол "передача бита на хранение" для канала с изменяемой вероятностью ошибки/ В. А. Яковлев, Р. С. Шутый (стр.88-95.)
Вишневский Ю.Г. Электромагнитная защищенность цифровых информационных каналов спутниковых радионавигационных систем/ Ю. Г. Вишневский, И. А. Сикарев (стр.96-100.)
Петигин А.Ф. Защита программного обеспечения базовой системы ввода-вывода в целях обеспечения доверенной загрузки/ А. Ф. Петигин, П. В. Мирошников (стр.101-105.)
Интересные статьи :
Найти похожие


2.

Заглавие журнала :Открытые системы. СУБД -2011г.,N 4
Интересные статьи :
Новости. Факты. Тенденции. (стр.4-11)
Черняк Л. Микросерверы для современных нагрузок/ Л. Черняк (стр.12-15)
Черняк Л. Будущее бизнес - аналитики/ Л. Черняк (стр.16-20)
Свирщевский А. От осознания прошлого к оптимизации будущего/ А. Свирщевский (стр.21-23)
Дубова Н. Аналитика на лету/ Н. Дубова (стр.24-26)
Хабаров А. Ускорители аналитики/ А. Хабаров (стр.26)
Серов Д. Машины для аналитиков/ Д. Серов (стр.28)
Вэсан Р. Облака как объект венчурного финансирования/ Р. Вэсан (стр.30)
Ридер Р. Когда пароль не работает: вторичная аутентификация сайтов / Р. Ридер, С. Шехтер (стр.32)
Барабанов А. Сертификация программ без исходных текстов/ А. Барабанов, А. Марков, А. Фадин (стр.38)
Петрухин В. Безопасность виртуальных сред/ В. Петрухин (стр.42)
Рыжиков С. На пути к Компании 2.0/ С. Рыжиков (стр.45)
Горбунов-Посадов М. Живая публикация/ М. Горбунов-Посадов (стр.48)
Черноусова Е. Модель педагогики сотрудничества/ Е. Черноусова, К. Лебедев (стр.50)
Черняк Л. Практические уроки веб-аналитики/ Л. Черняк (стр.54)
Кузнецов С. Будущее транзакционных систем/ С. Кузнецов (стр.55)
Черняк Л. Онтология ускорителей/ Л. Черняк (стр.60)
Интересные статьи :
Найти похожие


3.

Заглавие журнала :Открытые системы. СУБД -2012г.,N 10
Интересные статьи :
Черняк, Л. Новая эра работы с данными: "большая семёрка" ОС, версия 2013/ Л. Черняк (стр.12-13.)
Дубова, Н. lTSM для облака/ Н. Дубова (стр.14-18.)
Черняк, Л. Облака, сервисы и utlity computing/ Л. Черняк (стр.22-27.)
Аншина, М. Как управлять облаками/ М. Аншина (стр.28-30.)
Ефимцева, Н. Тонкости разработки в облаках/ Н. Ефимцева (стр.31-35.)
Ширманов, А. Резервное копирование в виртуальных средах/ А. Ширманов (стр.36-37.)
Анил Джейн. Биометрическая аутентификация: защита систем и конфиденциальность пользователей/ Джейн Анил, Нандакамур Картик (стр.38-41.)
Храмцов, П. Доверие как бизнес/ П. Храмцов (стр.42-45.)
Хосни Рафи. Борьба со спамом в сетях lPv6/ Рафи Хосни, Левис Мартин, Майнел Кристофер (стр.46-50.)
Калиманова, Н. Управление лицензиями/ Н. Калиманова (стр.51-53.)
Черняк, Л. Новое лицо НРС/ Л. Черняк (стр.54-55.)
Абрамян, М. Веб-среда разработки и обучения/ М. Абрамян, С. Михалкович (стр.56-59.)
Кузнецов, С. Электронные медицинские карты - реальность/ С. Кузнецов (стр.61-62.)
Интересные статьи :
Найти похожие


 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)