Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Периодические издания- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: <.>K=сертификаты<.>
Общее количество найденных документов : 2
Показаны документы с 1 по 2
1.
Шифр: П-38/2010/3
   Журнал

Проблемы информационной безопасности. Компьютерные системы. - 2008 . - Выходит дважды в год
2010г. N 3
Содержание:
Калинин, М. О. Постановка задачи оценки надежности систем информационной безопасности / М. О. Калинин. - С.7-11
Семенова, Н. А. Теоретико-множественный подход к построению ролевых моделей разграничения доступа / Н. А. Семенова. - С.12-21
Круглов, С. Н. Оптимизация схем дискреционного доступа к файлам в автоматизированных системах, основанных на свободном программном обеспечении / С. Н. Круглов, Я. М. Копчак, И. Б. Саенко. - С.22-26
Нырков, А. П. Некриптографические методы защиты информации в беспроводных сетях / А. П. Нырков, А. В. Башмаков, С. С. Соколов. - С.27-30
Ажмухамедов, И. М. Использование стеганографических и криптографических алгоритмов в электронных удостоверениях личности / И. М. Ажмухамедов. - С.31-35
Бабаш, А. В. Использование приближенных моделей автомата в решении задач определения начального состояния и входного слова автомата по его выходному слову / А. В. Бабаш. - С.36-41
Беззатеев, С. В. Многоуровневая система разграничения доступа на схеме Мак Элиса / С. В. Беззатеев. - С.42-44
Гаценко, О. Ю. Оценивание временных затрат центра регистрации при обслуживании заявок абонентов СППЭД на сертификаты открытых ключей / О. Ю. Гаценко, И. В. Аристархов, С. В. Максимов. - С.45-51
Канунников, Д. С. Нейросетевой подход к распределению ключей / Д. С. Канунников, В. П. Добрица. - С.52-54
Каретников, В. В. Влияние взаимных помех на зону действия автоматизированных идентификационных систем / В. В. Каретников, И. А. Сикарев, С. В. Рудых. - С.55-57
Нырков, А. П. Методика проектирования безопасных информационных систем на транспорте / А. П. Нырков, С. С. Соколов, А. В. Башмаков. - С.58-61
Стародубцев, Ю. И. Проблемы подготовки специалистов в области информационной безопасности телекоммуникационных систем / Ю. И. Стародубцев [и др.]. - С.62-72
Другие авторы: Рисман О.В., Гречишников Е.В., Мисюрко С.В.
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

2.
Шифр: О-15/2012/2
   Журнал

Открытые системы. СУБД . - 2008
2012г. N 2 . - 231.11, р.
Содержание:
Новости. Факты. Тенденции. - С.4-11
Черняк, Леонид. На пути к гипермасштабируемым ЦОД / Л. Черняк. - С.12-15
Черняк, Леонид. Смутное время СУБД / Л. Черняк. - С.16-21
Кузнецов, Сергей. К свободе от проблемы Больших Данных / С. Кузнецов. - С.22-24
Селезнев, Константин. От SQL к NoSQL и обратно / К. Селезнев. - С.25-29
Оленин, Олег. NoSQL: назад в будущее / О. Оленин. - С.30-32
Демкин, Владимир. Путь к полной консолидации / В. Демкин. - С.33-35
Левитт, Нил. Сертификаты и безопасность Интернета / Н. Левитт. - С.36-38
Хрулев, Андрей. Биометрия против агрессии / А. Хрулев. - С.39-41
Шаффер, Ким. Не слишком ли строги пароли? / К. Шаффер. - С.42-43
Вил, ван дер Аалст. Анализ процессов - мост между BI и BPM / ван дер Аалст Вил. - С.49-51
Черняк, Леонид. Хранилище данных на кодах Рида - Соломона / Л. Черняк. - С.52-53
Алексеев, Антон. PoleStar - полигон ITSM / А. Алексеев, В. Трухин. - С.54-55
Кузнецов, Сергей. Компьютеры и культура / С. Кузнецов. - С.56-58
Вагнер, Юлия. BMP без бизнеса / Ю. Вагнер. - С.59-60
Черняк, Леонид. Закон масштабирования Деннарда / Л. Черняк. - С.61
Имеются экземпляры в отделах: всего 1 : Ч.з.3 (1)
Свободны: Ч.з.3 (1)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)