конференция Г 727 Государственный университет морского и речного флота имени адмирала С. О. Макарова. IT: Вчера, сегодня , завтра [Текст] : материалы V научно-практической конференции студентов , аспирантов и курсантов ФГБОУ ВО "ГУМРФ имени адмирала С. О. Макарова" 8 декабря 2016 года / Государственный университет морского и речного флота имени адмирала С. О. Макарова ; ред. И. В. Ли. - СПб. : Изд-во ГУМРФ им. адм. С. О. Макарова, 2017. - 132 с. - 107.80 р. Содержание: Белоусов, Н. С. Применение технологии OPENMP с использованием языка С++ / Н. С. Белоусов, . - С . 5-7. Кл.слова: языки программирования, параллельные вычисления Бобкова, Ю. А. Разработка программного модуля классификации информационных систем персональных данных по уровню защищенности / Ю. А. Бобкова. - С . 8-11. Кл.слова: классификация информационных систем, защита персональных данных Брагина, Е. К. Современныесистемы распознования эмоций по выражению лица: обзор, анализ и определение перспектив развития / Е. К. Брагина, И. Э. Егоров. - С . 12-19. Кл.слова: информационная безопасность, аутентификация, автоматизированные системы, системы распознования эмоций Грозмани, Е. С. Особенности аттестации государственных информационных систем персональных данных / Е. С. Грозмани, С. В. Петров. - С . 20-27. Кл.слова: государственная информационная система, аттестация, персональные данные Зенцова, Е. С. Электронные системы хронометража для спортивных соревнований различного уровня / Е. С. Зенцова, Л. В. Ланская. - С . 28-32. Кл.слова: хронометраж, электронные системы хронометража, камеры фотофиниша Игнатовская, Д. Д. Применение искусственных нейронных сетей для защиты информации / Д. Д. Игнатовская, С. В. Сидорова. - С . 33-36. Кл.слова: искуственная нейронная сеть, информационная безопасность Ильченко, Л. М. Правовое регулирование в отношении внедрения DLP-систем / Л. М. Ильченко, С. И. Зайцев. - С . 37-43. Кл.слова: информационная безопасность, утечка информации Ильченко, Л. М. Анализ системы менеджмента информационной безопасности на базе стандарта ISO27001:2013 / Л. М. Ильченко, С. И. Зайцев. - С . 44-51. Кл.слова: информационная безопасность, система менеджмента, владелец риска Когтев, А. В. Технические каналы утечкиинформации при ее обработке в средствах вычислительной техники / А. В. Когтев, Е. Ю. Вартанова. - С . 52-56. Кл.слова: средства вычислительной техзники, побочные электромагнитные излучения, утечка информации Когтев, А. В. Проблемы реализации перехвата и дешифровки интернет-трафика методом МГТМ - атак / А. В. Когтев. - С . 57-60. Кл.слова: интернет-трафик, шифрование, МГТМ - атака Косяк, Я. В. Пять шагов для внедрения процессов управления безопасностью приложений на основе оценки рисков / Я. В. Косяк, С. В. Петров. - С . 61-69. Кл.слова: безопасность приложений, оценка рисков, информационная безопасность Ланская, Л. В. Области применения технологий виртуальной реальности / Л. В. Ланская, Е. С. Зенцова. - С . 70-74. Кл.слова: интернет, виртуальная реальность, тренажер Лесников, П. В. Особенности многопоточности вязыке C# / П. В. Лесников. - С . 75-83. Кл.слова: многопоточность, поток, синхронизация Митрофанова, Н. С. Сравнительный анализ виртуальных платформ ОС / Н. С. Митрофанова, А. В. Филиппова. - С . 84-90. Кл.слова: виртуализация, кластер, виртуальная машина Попков, Я. И. Анализ и синтез как системные представления информационных систем управления / Я. И. Попков. - С . 91-95. Кл.слова: информационная система управления, системный синтез, системный анализ Рыженькая, А. О. Импульсы головного мозга, как метод биометрической защиты / А. О. Рыженькая. - С . 96-102. Кл.слова: защита информации, биометрические данные, идентификация Северина, А. В. OWASP топ 10 / А. В. Северина. - С . 103-107. Кл.слова: web-приложения, безопасность Сольнов, С. В. Оценка возможности попадания газовоза в критическую зону плавания в штормовом море / С. В. Сольнов. - С . 108-113. Кл.слова: газовоз, качка, резонансные зоны плавания Филиппова, А. В. Построение прогнозирорвания модели на основе байесовской сети доверия сегмента рынка мобильных приложений / А. В. Филиппова, Н. С. Митрофанова. - С . 114-123. Кл.слова: мобильные приложения, модель, байесовская сеть Юмашева, Е. С. Использование Российской криптографии на примере браузера REDFOX / Е. С. Юмашева. - С . 124-131. Кл.слова: Российская криптография, алгоритмы шифрования
Кл.слова (ненормированные): программный модуль -- каналы утечки информации -- информационные системы управления Перейти: текст документа Доп.точки доступа: Ли, Изольда Валерьевна \ред.\ Экземпляры всего: 5 ОНЛ (Двинская 5/7, ЦБ) (5) Свободны: ОНЛ (Двинская 5/7, ЦБ) (5) |