Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (2)
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>K=биометрия<.>
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.

Заглавие журнала :Открытые системы. СУБД -2010г.,N 3
Интересные статьи :
Новости. Факты. Тенденции (стр.1-12)
Соболев, В. Что нам ждать от Power7/ В. Соболев (стр.12-14)
Черняк, Л. HPC-конец мелового периода/ Л. Черняк (стр.15-19)
Черняк, Л. Эволюция ИТ: от продуктов до услуг/ Л. Черняк (стр.20-23)
Зотов, П. Модернизация и стратегические ИТ/ П. Зотов, П. Забеднов, Л. Эйсымонт (стр.24-28)
Корнеев, В. Модель программирования: смена парадигмы/ В. Корнеев (стр.29-31)
Волков, Д. Стратегические Ит: китайский сюрприз № 863/ Д. Волков (стр.32-37)
Черняк, Л. Супервычисления по требованию/ Л. Черняк (стр.38-48)
Рут, С. Оправданно ли электронное обучение?/ С. Рут (стр.49-53)
Дубова, Н. Новая роль информатики/ Н. Дубова (стр.54-56)
Кузнецов, С. Биометрия на службе охраны правопорядка/ С. Кузнецов (стр.57-60)
Черняк, Л. Долгий путь от Nova до Convey/ Л. Черняк (стр.61-62)
Интересные статьи :
Найти похожие


2.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2010г.,N 1
Интересные статьи :
Белим, С.В. Объектно-ориентированная модификация модели безопасности HRU/ С.В. Белим, С.Ю. Белим, С.В. Усов (стр.7-15)
Калинин, М.О. О решении проблемы выбора актуальных мер защиты на примере управления информационной безопасностью серверного программного комплекса/ М.О. Калинин (стр.16-26)
Калинин, М.О. Методология оценки эффективности управления информационной безопасностью и оптимизации рабочей безопасной конфигурации для операционных сред/ М.О. Калинин, Д.А. Москвин (стр.27-31)
Баранов, П.А. Обнаружение аномалий в работе мобильных устройств на основе анализа однородности энергопотребления/ П.А. Баранов, М.О. Калинин, Т.В. Степанова (стр.32-38)
Корт, С.С. Исследование эффективности применения цепей Макарова для обнаружения аномалий/ С.С. Корт (стр.39-47)
Яковлев, В.А. Комбинированный метод отслеживания источников DdoS-атак/ В.А. Яковлев, И.И. Левин (стр.48-61)
Ростовцев, А.Г. Алгоритм Чуфа-Элкиса-Аткина и задание направления на цикле изогений/ А.Г. Ростовцев (стр.62-70)
Газин, А.И. Синтез робастного автоматического фрагментатора-классификатора элементарных звуков произвольной речи диктора при его биометрической идентификации/ А.И. Газин, В.Н. Малыш, А.Ю. Малыгин (стр.71-76)
Фунтиков, В.А. Тестирование нейросетевых преобразователей биометрия-код с использованием высокоразмерных наблюдателей энтропии/ В.А. Фунтиков (стр.77-80)
Интересные статьи :
Найти похожие


 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)