На сайт университета

Базы данных

Сборники научных трудов; Материалы конференций. - результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Основная база библиотеки ФГБОУ ВО "ГУМРФ имени адмирала С.О. Макарова" (1)
Формат представления найденных документов:
полный информационныйкраткий
Поисковый запрос: (<.>K=каналы утечки информации<.>)
Общее количество найденных документов : 1
1.

Вид документа : Однотомное издание
Шифр издания : конференция/Г 727
Заглавие : IT: Вчера, сегодня , завтра : материалы V научно-практической конференции студентов , аспирантов и курсантов ФГБОУ ВО "ГУМРФ имени адмирала С. О. Макарова" 8 декабря 2016 года
Выходные данные : СПб.: Изд-во ГУМРФ им. адм. С. О. Макарова, 2017
Колич.характеристики :132 с
Коллективы : Государственный университет морского и речного флота имени адмирала С. О. Макарова
ГРНТИ : 20
УДК : 004
Предметные рубрики: Информационные технологии
Ключевые слова (''Своб.индексиров.''): программный модуль--каналы утечки информации--информационные системы управления
Содержание : Применение технологии OPENMP с использованием языка С++/ Н. С. Белоусов, . Разработка программного модуля классификации информационных систем персональных данных по уровню защищенности/ Ю. А. Бобкова. Современныесистемы распознования эмоций по выражению лица: обзор, анализ и определение перспектив развития/ Е. К. Брагина, И. Э. Егоров. Особенности аттестации государственных информационных систем персональных данных/ Е. С. Грозмани, С. В. Петров. Электронные системы хронометража для спортивных соревнований различного уровня/ Е. С. Зенцова, Л. В. Ланская. Применение искусственных нейронных сетей для защиты информации/ Д. Д. Игнатовская, С. В. Сидорова. Правовое регулирование в отношении внедрения DLP-систем/ Л. М. Ильченко, С. И. Зайцев. Анализ системы менеджмента информационной безопасности на базе стандарта ISO27001:2013/ Л. М. Ильченко, С. И. Зайцев. Технические каналы утечкиинформации при ее обработке в средствах вычислительной техники/ А. В. Когтев, Е. Ю. Вартанова. Проблемы реализации перехвата и дешифровки интернет-трафика методом МГТМ - атак / А. В. Когтев. Пять шагов для внедрения процессов управления безопасностью приложений на основе оценки рисков/ Я. В. Косяк, С. В. Петров. Области применения технологий виртуальной реальности/ Л. В. Ланская, Е. С. Зенцова. Особенности многопоточности вязыке C#/ П. В. Лесников. Сравнительный анализ виртуальных платформ ОС/ Н. С. Митрофанова, А. В. Филиппова. Анализ и синтез как системные представления информационных систем управления/ Я. И. Попков. Импульсы головного мозга, как метод биометрической защиты/ А. О. Рыженькая. OWASP топ 10/ А. В. Северина. Оценка возможности попадания газовоза в критическую зону плавания в штормовом море/ С. В. Сольнов. Построение прогнозирорвания модели на основе байесовской сети доверия сегмента рынка мобильных приложений/ А. В. Филиппова, Н. С. Митрофанова. Использование Российской криптографии на примере браузера REDFOX/ Е. С. Юмашева.
Экземпляры : всего : ОНЛ (Двинская 5/7, ЦБ)(5)
Свободны : ОНЛ (Двинская 5/7, ЦБ)(5)
Перейти: текст документа
Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)

Яндекс.Метрика