Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (1)
Формат представления найденных документов:
полный информационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>K=сертификаты<.>
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.

Заглавие журнала :Проблемы информационной безопасности. Компьютерные системы -2010г.,N 3
Интересные статьи :
Калинин М.О. Постановка задачи оценки надежности систем информационной безопасности/ М. О. Калинин (стр.7-11)
Семенова Н.А. Теоретико-множественный подход к построению ролевых моделей разграничения доступа/ Н. А. Семенова (стр.12-21)
Круглов С.Н. Оптимизация схем дискреционного доступа к файлам в автоматизированных системах, основанных на свободном программном обеспечении/ С. Н. Круглов, Я. М. Копчак, И. Б. Саенко (стр.22-26)
Нырков А.П. Некриптографические методы защиты информации в беспроводных сетях/ А. П. Нырков, А. В. Башмаков, С. С. Соколов (стр.27-30)
Ажмухамедов И.М. Использование стеганографических и криптографических алгоритмов в электронных удостоверениях личности/ И. М. Ажмухамедов (стр.31-35)
Бабаш А.В. Использование приближенных моделей автомата в решении задач определения начального состояния и входного слова автомата по его выходному слову/ А. В. Бабаш (стр.36-41)
Беззатеев С.В. Многоуровневая система разграничения доступа на схеме Мак Элиса/ С. В. Беззатеев (стр.42-44)
Гаценко О.Ю. Оценивание временных затрат центра регистрации при обслуживании заявок абонентов СППЭД на сертификаты открытых ключей/ О. Ю. Гаценко, И. В. Аристархов, С. В. Максимов (стр.45-51)
Канунников Д.С. Нейросетевой подход к распределению ключей/ Д. С. Канунников, В. П. Добрица (стр.52-54)
Каретников В.В. Влияние взаимных помех на зону действия автоматизированных идентификационных систем/ В. В. Каретников, И. А. Сикарев, С. В. Рудых (стр.55-57)
Нырков А.П. Методика проектирования безопасных информационных систем на транспорте/ А. П. Нырков, С. С. Соколов, А. В. Башмаков (стр.58-61)
Стародубцев Ю.И. Проблемы подготовки специалистов в области информационной безопасности телекоммуникационных систем/ Ю. И. Стародубцев [и др.] (стр.62-72)
Интересные статьи :
Найти похожие


2.

Заглавие журнала :Открытые системы. СУБД -2012г.,N 2
Интересные статьи :
Новости. Факты. Тенденции (стр.4-11)
Черняк Л. На пути к гипермасштабируемым ЦОД / Л. Черняк (стр.12-15)
Черняк Л. Смутное время СУБД/ Л. Черняк (стр.16-21)
Кузнецов С. К свободе от проблемы Больших Данных/ С. Кузнецов (стр.22-24)
Селезнев К. От SQL к NoSQL и обратно/ К. Селезнев (стр.25-29)
Оленин О. NoSQL: назад в будущее/ О. Оленин (стр.30-32)
Демкин В. Путь к полной консолидации/ В. Демкин (стр.33-35)
Левитт Н. Сертификаты и безопасность Интернета/ Н. Левитт (стр.36-38)
Хрулев А. Биометрия против агрессии/ А. Хрулев (стр.39-41)
Шаффер К. Не слишком ли строги пароли?/ К. Шаффер (стр.42-43)
Вил ван дер Аалст. Анализ процессов - мост между BI и BPM/ ван дер Аалст Вил (стр.49-51)
Черняк Л. Хранилище данных на кодах Рида - Соломона/ Л. Черняк (стр.52-53)
Алексеев А. PoleStar - полигон ITSM / А. Алексеев, В. Трухин (стр.54-55)
Кузнецов С. Компьютеры и культура/ С. Кузнецов (стр.56-58)
Вагнер Ю. BMP без бизнеса/ Ю. Вагнер (стр.59-60)
Черняк Л. Закон масштабирования Деннарда/ Л. Черняк (стр.61)
Интересные статьи :
Найти похожие


 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)