Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (10)Фонд редкой книги (2)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>A=Калинин, М.$<.>
Общее количество найденных документов : 9
Показаны документы с 1 по 9
1.


    Калинин, М..
    Мервин Пик / М. Калинин // Иностранная литература. - 2004. - №1. - С. 202-204
ББК 83.3(4Вел)
Рубрики: История английской литературы
Аннотация: О творчестве английского писателя М. Пика

Найти похожие

2.
Шифр: П-38/2009/4
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2009г. N 4
Содержание:
Зегжда, Д. Обеспечение доверенности информационной среды на основе расширения понятия "целостность" и управления безопасностью / Д. Зегжда, М. Калинин. - С.7-16.
Кудинов, А. Алгоритмическое обеспечение распараллеливания программных структур в автоматизированных системах, обеспечивающих защиту информации / А. Кудинов, А. Нырков. - С.17-22.
Яковенко, П. Обеспечение конфиденциальности информации, обрабатываемой на компьютере с сетевым подключением / П. Яковенко. - С.42-50.
Войцеховский, С. Согласование экспертных оценок при нечетком выводе в системе обнаружения вторжений / С. Войцеховский, А. Хомоненко. - С.42-50.
Баранов, А. Актуальные юридические аспекты практической информационной безопасности / А. Баранов. - С.51-55.
Сотов, Л. Кросс-кластерная коммуникационная матрица для аппаратной поддержки управляемой перестановки данных в криптографических системах / Л. Сотов, С. Соболев, В. Харин. - С.56-63.
Каретников, В. Топология зон действия локальных дифференциальных подсистем на внутренних водных путях России / В. Каретников, И. Сикарев. - С.64-67.
Пшеницын, К. Анализ спектров информационных сигналов спутниковой системы связи и радионавигации "Глобалстар" на основе теории марковских цепей / К. Пшеницын, В. Антонов. - С.68-71.
Кононов, В. Социальные и этические аспекты информационной безопасности в корпоративной среде / В. Кононов, О. Кононова. - С.72-77.
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

3.
Шифр: П-38/2010/1
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2010г. N 1
Содержание:
Белим, С.В. Объектно-ориентированная модификация модели безопасности HRU / С.В. Белим, С.Ю. Белим, С.В. Усов. - С.7-15
Калинин, М.О. О решении проблемы выбора актуальных мер защиты на примере управления информационной безопасностью серверного программного комплекса / М.О. Калинин. - С.16-26
Калинин, М.О. Методология оценки эффективности управления информационной безопасностью и оптимизации рабочей безопасной конфигурации для операционных сред / М.О. Калинин, Д.А. Москвин. - С.27-31
Баранов, П.А. Обнаружение аномалий в работе мобильных устройств на основе анализа однородности энергопотребления / П.А. Баранов, М.О. Калинин, Т.В. Степанова. - С.32-38
Корт, С.С. Исследование эффективности применения цепей Макарова для обнаружения аномалий / С.С. Корт. - С.39-47
Яковлев, В.А. Комбинированный метод отслеживания источников DdoS-атак / В.А. Яковлев, И.И. Левин. - С.48-61
Ростовцев, А.Г. Алгоритм Чуфа-Элкиса-Аткина и задание направления на цикле изогений / А.Г. Ростовцев. - С.62-70
Газин, А.И. Синтез робастного автоматического фрагментатора-классификатора элементарных звуков произвольной речи диктора при его биометрической идентификации / А.И. Газин, В.Н. Малыш, А.Ю. Малыгин. - С.71-76
Фунтиков, В.А. Тестирование нейросетевых преобразователей биометрия-код с использованием высокоразмерных наблюдателей энтропии / В.А. Фунтиков. - С.77-80
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

4.
Шифр: П-38/2010/3
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2010г. N 3
Содержание:
Калинин, М. О. Постановка задачи оценки надежности систем информационной безопасности / М. О. Калинин. - С.7-11
Семенова, Н. А. Теоретико-множественный подход к построению ролевых моделей разграничения доступа / Н. А. Семенова. - С.12-21
Круглов, С. Н. Оптимизация схем дискреционного доступа к файлам в автоматизированных системах, основанных на свободном программном обеспечении / С. Н. Круглов, Я. М. Копчак, И. Б. Саенко. - С.22-26
Нырков, А. П. Некриптографические методы защиты информации в беспроводных сетях / А. П. Нырков, А. В. Башмаков, С. С. Соколов. - С.27-30
Ажмухамедов, И. М. Использование стеганографических и криптографических алгоритмов в электронных удостоверениях личности / И. М. Ажмухамедов. - С.31-35
Бабаш, А. В. Использование приближенных моделей автомата в решении задач определения начального состояния и входного слова автомата по его выходному слову / А. В. Бабаш. - С.36-41
Беззатеев, С. В. Многоуровневая система разграничения доступа на схеме Мак Элиса / С. В. Беззатеев. - С.42-44
Гаценко, О. Ю. Оценивание временных затрат центра регистрации при обслуживании заявок абонентов СППЭД на сертификаты открытых ключей / О. Ю. Гаценко, И. В. Аристархов, С. В. Максимов. - С.45-51
Канунников, Д. С. Нейросетевой подход к распределению ключей / Д. С. Канунников, В. П. Добрица. - С.52-54
Каретников, В. В. Влияние взаимных помех на зону действия автоматизированных идентификационных систем / В. В. Каретников, И. А. Сикарев, С. В. Рудых. - С.55-57
Нырков, А. П. Методика проектирования безопасных информационных систем на транспорте / А. П. Нырков, С. С. Соколов, А. В. Башмаков. - С.58-61
Стародубцев, Ю. И. Проблемы подготовки специалистов в области информационной безопасности телекоммуникационных систем / Ю. И. Стародубцев [и др.]. - С.62-72
Другие авторы: Рисман О.В., Гречишников Е.В., Мисюрко С.В.
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

5.
Шифр: П-38/2011/2
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2011г. N 2
Содержание:
Калинин, М. Обеспечение доверенной среды функционирования мультипротокольного сетевого оборудования / М. Калинин, А. Коноплёв. - С.7-11.
Калинин, М. Верификация требований политик информационной безопасности в GRID-системах / М. Калинин, Я. Марков. - С.12-21.
Корт, С. Автоматическое распознавание сетевых протоколов и типа полезной нагрузки сетевых пакетов на основе анализа N-ГРАММ / С. Корт, А. Шумов. - С.22-32.
Платонов, В. Формирование признакового пространства для обнаружения сетевых атак / В. Платонов, П. Семенов. - С.33-39.
Платонов, В. Гибридная модель системы обнаружения вторжений с использованием лексикографического подхода / В. Платонов, И. Юшкевич. - С.40-46.
Яковлев, В. Моделирование комбинированного метода отслеживания источников DDOS-АТАК / В. Яковлев, И. Левин. - С.47-61.
Артамонов, А. Согласованный отзыв права подписи в схеме групповой подписи BBS / А. Артамонов, П. Васильев, Е. Маховенко. - С.62-75.
Ростовцев, А. Метод безопасного вычисления полинома в недоверенной среде с помощью гомоморфизмов колец / А. Ростовцев, А. Богданов, М. Михайлов. - С.76-85.
Голубцов, Д. Помехоустойчивость адаптивных автоматизированных идентификационных систем при воздействии взаимных помех / Д. Голубцов, И. Сикарев, К. Сидоров. - С.86-89.
Пшеницын, К. Поиск фазомодулированного сигнала при наличии мультипликативных помех / К. Пшеницын [и др.]. - С.90-93.
Другие авторы: Сикарев, И., Мульганов, С., Сидоров, К.
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

6.
Шифр: П-38/2012/2
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2012г. N 2 . - 426.93, р.
Содержание:
Калинин, М. Формализация комплекса задач по обеспечению защиты ресурсов грид-систем от несанкционированного доступа / М. Калинин, А. Коноплев. - С.7-13.
Качко, А. Формализованная модель безопасности процесса обработки данных в условиях среды облачных вычислений / А. Качко. - С.14-20.
Зегжда, Д. Оценка эффективности использования средств защиты для нейтрализации и управления бот-сетей / Д. Зегжда, Т. Степанова. - С.21-27.
Печенкин, А. Обнаружение несанкционированной отправки данных по НТТР-протоколу на уровне гипервизора / А. Печенкин. - С.28-33.
Платонов, В. Проблемы обеспечения безопасности информации при организации межведомственного электронного документооборота / В. Платонов, И. Целов. - С.42-45.
Белим, С. Моделирование системы с обратной связью для противодействия DOS-атакам / С. Белим, С. Белим. - С.46-49.
Высокопроизводительный криптошлюз для распределительных систем предоставления электронных услуг / Д. Зегжда [и др.]. - С.50-56.
Технологии управления информацией и событиями безопасности для защиты компьютерных сетей / И. Котенко [и др.]. - С.57-68.
Рудина, Е. Спецификация сетевых протоколов с использованием декларативного языка описания / Е. Рудина. - С.69-75.
Нестеренко, А. О криптографических протоколах удаленного управления / А. Нестеренко. - С.76-82.
Семьянов, П. Практическая уязвимость схем дополнения блока AES в алгоритмах проверки правильности паролей / П. Семьянов. - С.83-85.
Зегжда, Д. Распознание образов на основе фрактального сжатия / Д. Зегжда, Д. Москвин, Ю. Босов. - С.86-90.
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

7.
Шифр: П-38/2013/1
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2013г. N 1 . - 557.50, р.
Содержание:
Зегжда, Д.П. Формальная модель безопасности гипервизоров виртуальных машин в системах облачных вычислений / Д.П. Зегжда, А.В. Никольский. - С.7-19.
Корниенко, А.А. Метод формальной верификации и анализа защищённости реляционных баз данных на основе метамодели требований целостности / А.А. Корниенко, М.Л. Глухарев. - С.20-27.
Боран-Кешишьян, А.Л. Новая обобщённая модель оценки надёжности программного обеспечения современных тренажёрных обучающих систем на основе вероятностно-возможностного представления / А.Л. Боран-Кешишьян. - С.28-32.
Калинин, М.О. Повышение отказоустойчивости и доступности программно-конфигурируемых сетей с помощью управления сетевым оборудованием на основе метода многокритериальной оптимизации по параметрам качества обслуживания / М.О. Калинин, Е.Ю. Павленко. - С.33-39.
Калинин, М.О. Обеспечение высокой доступности OPENFLOW-совместимого сетевого оборудования в программно-конфигурируемых сетях / М.О. Калинин, Е.Ю. Павленко. - С.40-43.
Десницкий, В.А. Проектирование защищённых встроенных устройств на основе конфигурирования / В.А. Десницкий, И.В. Котенко. - С.44-54.
Печенкин, А.И. Параллельный анализ безопасности сетевого трафика на многопроцессорном кластере / А.И. Печенкин, Д.С. Лаврова. - С.55-62.
Печенкин, А.И. Архитектура масштабируемой системы фаззинга сетевых протоколов на многопроцессорном кластере / А.И. Печенкин, А.В. Никольский. - С.63-72.
Хорьков, Д.А. Модель атакующего воздействия на автоматизированные системы в рамках развития аппарата сетей петри / Д.А. Хорьков, Н.А. Гайдамакин. - С.73-80.
Белим, С.В. Возможность построения хэш-функции на базе двумерной модели изинга / С.В. Белим, А.Ю. Шерешик. - С.81-86.
Маховенко, Е.Б. Схемы групповой передачи данных с использованием алгоритмов личностной криптографии / Е.Б. Маховенко, А.Н. Кулаков. - С.87-97.
Ростовцев, А.Г. Виртуальные изоморфизмы шифров: безопасен ли AES для дифференциальных/линейных атак? / А.Г. Ростовцев. - С.98-115.
Сизоненко, А.Б. Повышение производительности вычислений функций криптографических блоков нелинейного усложнения / А.Б. Сизоненко. - С.116-121.
Еськов, В.С. Способ восстановления межсоединений активных программируемых ресурсов с применением адаптированного алгоритма поиска с возвратом / В.С. Еськов. - С.122-126.
Волкова, Т.А. Электромагнитная защищённость функционально устойчивых автоматизированных идентификационных систем с простыми сигналами при воздействии сосредоточенных по спектру помех / Т.А. Волкова, С.В. Рудых, И.А. Сикарев. - С.127-131.
Ажмухамедов, И.М. Системный анализ и управление социотехническими системами комплексного обеспечения информационной безопасности / И.М. Ажмухамедов. - С.132-150.
Полубелова, О.В. Методика верификации правил фильтрации методом "проверки на модели" / О.В. Полубелова, И.В. Котенко. - С.151-168.
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

8.
Шифр: П-38/2013/3
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2013г. N 3 . - 578.63, р.
Содержание:
Богаченко, Н.Ф. Использование метода анализа иерархий для построения ролевой политики безопасности / Н.Ф. Богаченко, С.В. Белим, С.Ю. Белим. - С.7-17.
Усов, С.В. Об отношении между дискреционными моделями объектно-ориентированных и субъектно-объектных компьютерных систем / С.В. Усов. - С.18-26.
Мизюкин, А.В. Оценка сложности решения задачи распознавания лиц с использованием принципов фрактального сжатия изображений / А.В. Мизюкин, Д.А. Москвин. - С.27-39.
Никольский, А.В. Формальная модель для кибератак на средства виртуализации и мера уязвимости гипервизоров / А.В. Никольский. - С.40-48.
Бабаш, А.В. О периоде функционирования генератора псевдослучайных чисел IA / А.В. Бабаш, Д.С. Кудияров. - С.49-54.
Баранов, А.П. О возможности применения фильтрации сигналов для оценки расстояния махаланобиса / А.П. Баранов. - С.55-61.
Тихонов, С.В. Метод защиты аппаратной реализации шифра гост от атаки измерения потребляемой мощности в цепи питания / С.В. Тихонов, В.И. Коржик. - С.62-72.
Верт, Н.С. Обеспечение устойчивого функционирования систем конвейерно-параллельных вычислений в облачной среде / Н.С. Верт [и др.]. - С.73-81.
Другие авторы: Волкова, А.С., Зегжда, Д.П., Калинин, М.О.
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

9.
Шифр: П-38/2013/4
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2013г. N 4 . - 578.63, р.
Содержание:
Баранов, А. Сравнение оценок эффективности оптимальных и адаптивных способов фильтрации многоканальных сигналов / А. Баранов. - С.7-14.
Зегжда, П. Автоматическое управление безопасностью компьютерных систем / П. Зегжда, М. Калинин. - С.15-23.
Архангельская, А. Шлюз однонаправленной гарантированной передачи данных / А. Архангельская, В. Архангельский, В. Калмыков. - С.24-31.
Зегжда, Д. Подход к решению задачи защиты АСУ ТП от киберугроз / Д. Зегжда, Т. Степанова. - С.32-39.
Платонов, В. Применение методов DATA MINING в задаче обнаружения сетевых атак / В. Платонов, П. Семенов. - С.40-44.
Ростовцев, А. Криптосистема с открытым ключом на циклах функций Вебера / А. Ростовцев. - С.45-58.
Гиндин, С. Модель оценивания оперативности распределений обработки данных с учетом затрат на обеспечение информационной безопасности / С. Гиндин [и др.]. - С.59-67.
Другие авторы: Хомоненко, А., Яковлев, В., Матвеев, С.
Досмухамедов, Б. Оценка степени злоумышленной привлекательности различных компонентов системы документооборота / Б. Досмухамедов. - С.68-77.
Леваков, А. О задачах устойчивости сети следующего поколения в чрезвычайных ситуациях / А. Леваков, В. Попков, Г. Попков. - С.78-85.
Шевелев, С. Вычислительная открытая развиваемая асинхронная модульная система / С. Шевелев. - С.86-92.
Аранов, В. Метод защиты от компьютерных атак, основанных на анализе исполняемого машинного кода / В. Аранов, В. Заборовский. - С.93-97.
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)