Электронный каталог


 

База данных: Электронный каталог ДВФУ

Страница 2, Результатов: 95

Отмеченные записи: 0

65.291.5 M 24

    Management information systems : Readings and cases / ed. by Andrew C. Boynton, Robert W. Zmud. - [USA] : HarperCollins Publishers, [1990]. - 511 p. : il. - Bibliogr. : p. 509-511. - ISBN 067338859X
Перевод заглавия: Управление информационными системами

ББК 65.291.573-21

Кл.слова (ненормированные):
information systems -- informational management -- IT-management -- transaction processing system -- computer software -- database design -- business information systems -- computer security -- managing information resources -- информационные системы управления -- информационный менеджмент -- компьютерная безопасность -- ИТ-менеджмент -- автоматизированные информационные системы -- управление информационными системами -- программное обеспечение предприятий
Доп.точки доступа:
Boynton, Andrew C \ed.\
Zmud, Robert W \ed.\

Экземпляры всего: 1
Ч/З о. Русский (1)
Свободны: Ч/З о. Русский (1)

Management information systems [Текст] : Readings and cases / ed. by Andrew C. Boynton, Robert W. Zmud, [1990]. - 511 p. с.

11.

Management information systems [Текст] : Readings and cases / ed. by Andrew C. Boynton, Robert W. Zmud, [1990]. - 511 p. с.


65.291.5 M 24

    Management information systems : Readings and cases / ed. by Andrew C. Boynton, Robert W. Zmud. - [USA] : HarperCollins Publishers, [1990]. - 511 p. : il. - Bibliogr. : p. 509-511. - ISBN 067338859X
Перевод заглавия: Управление информационными системами

ББК 65.291.573-21

Кл.слова (ненормированные):
information systems -- informational management -- IT-management -- transaction processing system -- computer software -- database design -- business information systems -- computer security -- managing information resources -- информационные системы управления -- информационный менеджмент -- компьютерная безопасность -- ИТ-менеджмент -- автоматизированные информационные системы -- управление информационными системами -- программное обеспечение предприятий
Доп.точки доступа:
Boynton, Andrew C \ed.\
Zmud, Robert W \ed.\

Экземпляры всего: 1
Ч/З о. Русский (1)
Свободны: Ч/З о. Русский (1)



    О представлении МРОСЛ ДП-модели в формализованной нотации EVENT-B [Текст] / П. Н. Девянин [и др.]. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- компьютерное моделирование -- ДП-модель -- Event-B -- операционная система Astra Linux -- Astra Linux -- Linux -- computer security
Доп.точки доступа:
Девянин, Петр Николаевич
Кулямин, В. В.
Петренко, А. К.
Хорошилов, А. В.
Щепетков, И. В.

О представлении МРОСЛ ДП-модели в формализованной нотации EVENT-B [Текст] / П. Н. Девянин [и др.]. - С. 7–15. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

12.

О представлении МРОСЛ ДП-модели в формализованной нотации EVENT-B [Текст] / П. Н. Девянин [и др.]. - С. 7–15. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.




    О представлении МРОСЛ ДП-модели в формализованной нотации EVENT-B [Текст] / П. Н. Девянин [и др.]. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- компьютерное моделирование -- ДП-модель -- Event-B -- операционная система Astra Linux -- Astra Linux -- Linux -- computer security
Доп.точки доступа:
Девянин, Петр Николаевич
Кулямин, В. В.
Петренко, А. К.
Хорошилов, А. В.
Щепетков, И. В.


Десницкий, В. А.
    Проектирование и верификация защищенных систем со встроенными устройствами на основе экспертных знаний [Текст] / В. А. Десницкий, И. В. Котенко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- встроенные устройства -- безопасность данных -- защищенность данных
Доп.точки доступа:
Котенко, И. В.

Десницкий, В. А. Проектирование и верификация защищенных систем со встроенными устройствами на основе экспертных знаний [Текст] / В. А. Десницкий, И. В. Котенко. - С. 16–22. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

13.

Десницкий, В. А. Проектирование и верификация защищенных систем со встроенными устройствами на основе экспертных знаний [Текст] / В. А. Десницкий, И. В. Котенко. - С. 16–22. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.



Десницкий, В. А.
    Проектирование и верификация защищенных систем со встроенными устройствами на основе экспертных знаний [Текст] / В. А. Десницкий, И. В. Котенко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- встроенные устройства -- безопасность данных -- защищенность данных
Доп.точки доступа:
Котенко, И. В.


Коростелева, М. В.
    Об одном протоколе обеспечения криптографических защищенных групповых коммуникаций с функцией отказуемости [Текст] / М. В. Коростелева, Д. Ю. Гамаюнов. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- протоколы (компьютерная безопасность, криптография) -- безопасность коммуникаций -- многопользовательские коммуникации -- отказуемость -- абсолютная секретность передачи
Доп.точки доступа:
Гамаюнов, Д. Ю.

Коростелева, М. В. Об одном протоколе обеспечения криптографических защищенных групповых коммуникаций с функцией отказуемости [Текст] / М. В. Коростелева, Д. Ю. Гамаюнов. - С. 74–79. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

14.

Коростелева, М. В. Об одном протоколе обеспечения криптографических защищенных групповых коммуникаций с функцией отказуемости [Текст] / М. В. Коростелева, Д. Ю. Гамаюнов. - С. 74–79. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.



Коростелева, М. В.
    Об одном протоколе обеспечения криптографических защищенных групповых коммуникаций с функцией отказуемости [Текст] / М. В. Коростелева, Д. Ю. Гамаюнов. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- протоколы (компьютерная безопасность, криптография) -- безопасность коммуникаций -- многопользовательские коммуникации -- отказуемость -- абсолютная секретность передачи
Доп.точки доступа:
Гамаюнов, Д. Ю.


Гайворонская, С. А.
    О применимости методов обнаружения шеллкодов платформы x86 для платформы ARM [Текст] / С. А. Гайворонская, И. С. Петров. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- криптография -- программное обеспечение -- безопасность программного обеспечения -- обнаружение шеллкодов -- ARM -- анализ кода
Доп.точки доступа:
Петров, И. С.

Гайворонская, С. А. О применимости методов обнаружения шеллкодов платформы x86 для платформы ARM [Текст] / С. А. Гайворонская, И. С. Петров. - С. 115–122. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

15.

Гайворонская, С. А. О применимости методов обнаружения шеллкодов платформы x86 для платформы ARM [Текст] / С. А. Гайворонская, И. С. Петров. - С. 115–122. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.



Гайворонская, С. А.
    О применимости методов обнаружения шеллкодов платформы x86 для платформы ARM [Текст] / С. А. Гайворонская, И. С. Петров. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- криптография -- программное обеспечение -- безопасность программного обеспечения -- обнаружение шеллкодов -- ARM -- анализ кода
Доп.точки доступа:
Петров, И. С.


Кренделев, С. Ф.
    Редукция NP-сложной задачи. Шифрование с открытым ключом [Текст] / С. Ф. Кренделев. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- шифрование -- криптография -- шифрование с открытым ключом -- NP-сложная задача -- вероятностное шифрование -- рюкзачные системы

Кренделев, С. Ф. Редукция NP-сложной задачи. Шифрование с открытым ключом [Текст] / С. Ф. Кренделев. - С. 80–85. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

16.

Кренделев, С. Ф. Редукция NP-сложной задачи. Шифрование с открытым ключом [Текст] / С. Ф. Кренделев. - С. 80–85. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.



Кренделев, С. Ф.
    Редукция NP-сложной задачи. Шифрование с открытым ключом [Текст] / С. Ф. Кренделев. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- шифрование -- криптография -- шифрование с открытым ключом -- NP-сложная задача -- вероятностное шифрование -- рюкзачные системы


Масленников, М. Е.
    Алгоритм хеширования MCSSHA-8 [Текст] / М. Е. Масленников. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- хеширование -- криптография -- рандомизация -- методы программирования (криптография) -- неавтономный регулярный регистр сдвига -- логарифмическая подстановка

Масленников, М. Е. Алгоритм хеширования MCSSHA-8 [Текст] / М. Е. Масленников. - С. 86–108. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

17.

Масленников, М. Е. Алгоритм хеширования MCSSHA-8 [Текст] / М. Е. Масленников. - С. 86–108. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.



Масленников, М. Е.
    Алгоритм хеширования MCSSHA-8 [Текст] / М. Е. Масленников. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- хеширование -- криптография -- рандомизация -- методы программирования (криптография) -- неавтономный регулярный регистр сдвига -- логарифмическая подстановка


Гетьман, А. И.
    Восстановление формата данных путем анализа бинарного кода: состояние и перспективы [Текст] / А. И. Гетьман, В. А. Падарян. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- автоматический анализ протоколов -- динамический анализ -- бинарные трассы -- восстановление форматов -- анализ протоколов -- семантика программ -- контроль и отладка программ -- отладка программ
Доп.точки доступа:
Падарян, В. А.

Гетьман, А. И. Восстановление формата данных путем анализа бинарного кода: состояние и перспективы [Текст] / А. И. Гетьман, В. А. Падарян. - С. 123–130. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

18.

Гетьман, А. И. Восстановление формата данных путем анализа бинарного кода: состояние и перспективы [Текст] / А. И. Гетьман, В. А. Падарян. - С. 123–130. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.



Гетьман, А. И.
    Восстановление формата данных путем анализа бинарного кода: состояние и перспективы [Текст] / А. И. Гетьман, В. А. Падарян. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- автоматический анализ протоколов -- динамический анализ -- бинарные трассы -- восстановление форматов -- анализ протоколов -- семантика программ -- контроль и отладка программ -- отладка программ
Доп.точки доступа:
Падарян, В. А.


Чечулин, А. А.
    Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак [Текст] / А. А. Чечулин, И. В. Котенко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- деревья атак -- события безопасности -- аналитическое моделирование -- реальное время (компьютерная безопасность)
Доп.точки доступа:
Котенко, И. В.

Чечулин, А. А. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак [Текст] / А. А. Чечулин, И. В. Котенко. - С. 56–59. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

19.

Чечулин, А. А. Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак [Текст] / А. А. Чечулин, И. В. Котенко. - С. 56–59. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.



Чечулин, А. А.
    Обработка событий безопасности в условиях реального времени с использованием подхода, основанного на анализе деревьев атак [Текст] / А. А. Чечулин, И. В. Котенко. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- безопасность данных -- защищенность данных -- деревья атак -- события безопасности -- аналитическое моделирование -- реальное время (компьютерная безопасность)
Доп.точки доступа:
Котенко, И. В.



    Способы обратной отладки мобильных приложений [Текст] / Н. И. Фурсова [и др.]. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- отладочные программы -- обратная отладка -- мобильная платформа -- виртуальные машины -- симулятор (компьютерная безопасность)
Доп.точки доступа:
Фурсова, Н. И.
Довгалюк, П. М.
Васильев, И. А.
Климушенков, М. А.
Макаров, В. А.

Способы обратной отладки мобильных приложений [Текст] / Н. И. Фурсова [и др.]. - С. 50–55. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

20.

Способы обратной отладки мобильных приложений [Текст] / Н. И. Фурсова [и др.]. - С. 50–55. с. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.




    Способы обратной отладки мобильных приложений [Текст] / Н. И. Фурсова [и др.]. // Проблемы информационной безопасности. Компьютерные системы : научный журнал. - Санкт-Петербург : Издательство Санкт-Петербургского Политехнического университета,. - 2014. – № 3.

Кл.слова (ненормированные):
информационная безопасность -- защита компьютерной информации -- компьютерная информация -- компьютерные системы -- computer security -- отладочные программы -- обратная отладка -- мобильная платформа -- виртуальные машины -- симулятор (компьютерная безопасность)
Доп.точки доступа:
Фурсова, Н. И.
Довгалюк, П. М.
Васильев, И. А.
Климушенков, М. А.
Макаров, В. А.

Страница 2, Результатов: 95

 

Все поступления за 
Или выберите интересующий месяц