База данных: Электронный каталог ДВФУ
Страница 2, Результатов: 95
Отмеченные записи: 0
11.
Подробнее
65.291.5 M 24
Management information systems : Readings and cases / ed. by Andrew C. Boynton, Robert W. Zmud. - [USA] : HarperCollins Publishers, [1990]. - 511 p. : il. - Bibliogr. : p. 509-511. - ISBN 067338859X
Перевод заглавия: Управление информационными системами
ББК 65.291.573-21
Кл.слова (ненормированные):
information systems -- informational management -- IT-management -- transaction processing system -- computer software -- database design -- business information systems -- computer security -- managing information resources -- информационные системы управления -- информационный менеджмент -- компьютерная безопасность -- ИТ-менеджмент -- автоматизированные информационные системы -- управление информационными системами -- программное обеспечение предприятий
Доп.точки доступа:
Boynton, Andrew C \ed.\
Zmud, Robert W \ed.\
Экземпляры всего: 1
Ч/З о. Русский (1)
Свободны: Ч/З о. Русский (1)
Management information systems : Readings and cases / ed. by Andrew C. Boynton, Robert W. Zmud. - [USA] : HarperCollins Publishers, [1990]. - 511 p. : il. - Bibliogr. : p. 509-511. - ISBN 067338859X
Перевод заглавия: Управление информационными системами
Кл.слова (ненормированные):
information systems -- informational management -- IT-management -- transaction processing system -- computer software -- database design -- business information systems -- computer security -- managing information resources -- информационные системы управления -- информационный менеджмент -- компьютерная безопасность -- ИТ-менеджмент -- автоматизированные информационные системы -- управление информационными системами -- программное обеспечение предприятий
Доп.точки доступа:
Boynton, Andrew C \ed.\
Zmud, Robert W \ed.\
Экземпляры всего: 1
Ч/З о. Русский (1)
Свободны: Ч/З о. Русский (1)
12.
Подробнее
О представлении МРОСЛ ДП-модели в формализованной нотации EVENT-B [Текст] / П. Н. Девянин [и др.]. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- компьютерное моделирование -- ДП-модель -- Event-B -- операционная система Astra Linux -- Astra Linux -- Linux -- computer security
Доп.точки доступа:
Девянин, Петр Николаевич
Кулямин, В. В.
Петренко, А. К.
Хорошилов, А. В.
Щепетков, И. В.
О представлении МРОСЛ ДП-модели в формализованной нотации EVENT-B [Текст] / П. Н. Девянин [и др.]. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- компьютерное моделирование -- ДП-модель -- Event-B -- операционная система Astra Linux -- Astra Linux -- Linux -- computer security
Доп.точки доступа:
Девянин, Петр Николаевич
Кулямин, В. В.
Петренко, А. К.
Хорошилов, А. В.
Щепетков, И. В.
13.
Подробнее
Десницкий, В. А.
Проектирование и верификация защищенных систем со встроенными устройствами на основе экспертных знаний [Текст] / В. А. Десницкий, И. В. Котенко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- встроенные устройства -- безопасность данных -- защищенность данных
Доп.точки доступа:
Котенко, И. В.
Десницкий, В. А.
Проектирование и верификация защищенных систем со встроенными устройствами на основе экспертных знаний [Текст] / В. А. Десницкий, И. В. Котенко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- встроенные устройства -- безопасность данных -- защищенность данных
Доп.точки доступа:
Котенко, И. В.
14.
Подробнее
Коростелева, М. В.
Об одном протоколе обеспечения криптографических защищенных групповых коммуникаций с функцией отказуемости [Текст] / М. В. Коростелева, Д. Ю. Гамаюнов. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- протоколы (компьютерная безопасность, криптография) -- безопасность коммуникаций -- многопользовательские коммуникации -- отказуемость -- абсолютная секретность передачи
Доп.точки доступа:
Гамаюнов, Д. Ю.
Коростелева, М. В.
Об одном протоколе обеспечения криптографических защищенных групповых коммуникаций с функцией отказуемости [Текст] / М. В. Коростелева, Д. Ю. Гамаюнов. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- протоколы (компьютерная безопасность, криптография) -- безопасность коммуникаций -- многопользовательские коммуникации -- отказуемость -- абсолютная секретность передачи
Доп.точки доступа:
Гамаюнов, Д. Ю.
15.
Подробнее
Гайворонская, С. А.
О применимости методов обнаружения шеллкодов платформы x86 для платформы ARM [Текст] / С. А. Гайворонская, И. С. Петров. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- криптография -- программное обеспечение -- безопасность программного обеспечения -- обнаружение шеллкодов -- ARM -- анализ кода
Доп.точки доступа:
Петров, И. С.
Гайворонская, С. А.
О применимости методов обнаружения шеллкодов платформы x86 для платформы ARM [Текст] / С. А. Гайворонская, И. С. Петров. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- криптография -- программное обеспечение -- безопасность программного обеспечения -- обнаружение шеллкодов -- ARM -- анализ кода
Доп.точки доступа:
Петров, И. С.
16.
Подробнее
Кренделев, С. Ф.
Редукция NP-сложной задачи. Шифрование с открытым ключом [Текст] / С. Ф. Кренделев. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- шифрование -- криптография -- шифрование с открытым ключом -- NP-сложная задача -- вероятностное шифрование -- рюкзачные системы
Кренделев, С. Ф.
Редукция NP-сложной задачи. Шифрование с открытым ключом [Текст] / С. Ф. Кренделев. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- шифрование -- криптография -- шифрование с открытым ключом -- NP-сложная задача -- вероятностное шифрование -- рюкзачные системы
17.
Подробнее
Масленников, М. Е.
Алгоритм хеширования MCSSHA-8 [Текст] / М. Е. Масленников. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- хеширование -- криптография -- рандомизация -- методы программирования (криптография) -- неавтономный регулярный регистр сдвига -- логарифмическая подстановка
Масленников, М. Е.
Алгоритм хеширования MCSSHA-8 [Текст] / М. Е. Масленников. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- хеширование -- криптография -- рандомизация -- методы программирования (криптография) -- неавтономный регулярный регистр сдвига -- логарифмическая подстановка
18.
Подробнее
Гетьман, А. И.
Восстановление формата данных путем анализа бинарного кода: состояние и перспективы [Текст] / А. И. Гетьман, В. А. Падарян. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- автоматический анализ протоколов -- динамический анализ -- бинарные трассы -- восстановление форматов -- анализ протоколов -- семантика программ -- контроль и отладка программ -- отладка программ
Доп.точки доступа:
Падарян, В. А.
Гетьман, А. И.
Восстановление формата данных путем анализа бинарного кода: состояние и перспективы [Текст] / А. И. Гетьман, В. А. Падарян. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- автоматический анализ протоколов -- динамический анализ -- бинарные трассы -- восстановление форматов -- анализ протоколов -- семантика программ -- контроль и отладка программ -- отладка программ
Доп.точки доступа:
Падарян, В. А.
19.
Подробнее
Чечулин, А. А.
Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак [Текст] / А. А. Чечулин, И. В. Котенко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- деревья атак -- события безопасности -- аналитическое моделирование -- реальное время (компьютерная безопасность)
Доп.точки доступа:
Котенко, И. В.
Чечулин, А. А.
Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак [Текст] / А. А. Чечулин, И. В. Котенко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- деревья атак -- события безопасности -- аналитическое моделирование -- реальное время (компьютерная безопасность)
Доп.точки доступа:
Котенко, И. В.
20.
Подробнее
Способы обратной отладки мобильных приложений [Текст] / Н. И. Фурсова [и др.]. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- отладочные программы -- обратная отладка -- мобильная платформа -- виртуальные машины -- симулятор (компьютерная безопасность)
Доп.точки доступа:
Фурсова, Н. И.
Довгалюк, П. М.
Васильев, И. А.
Климушенков, М. А.
Макаров, В. А.
Способы обратной отладки мобильных приложений [Текст] / Н. И. Фурсова [и др.]. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.
Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- отладочные программы -- обратная отладка -- мобильная платформа -- виртуальные машины -- симулятор (компьютерная безопасность)
Доп.точки доступа:
Фурсова, Н. И.
Довгалюк, П. М.
Васильев, И. А.
Климушенков, М. А.
Макаров, В. А.
Страница 2, Результатов: 95