835 записей
Статья
Шеститка А. В., Белов Ю. С.
Анализ методов обнаружения сетевых атак / Шеститка А. В., Белов Ю. С. // Наукоемкие технологии в приборо- и машиностроении и развитие инновационной деятельности в вузе. : материалы Всероссийской научно-технической конференции, Калуга, 14-16 ноября 2023 года : в 2 т. / МГТУ им. Н. Э. Баумана (национальный исследовательский ун-т). Калужский филиал. - 2024. - Т. 1 : Секции 1-11. -С. 324-326 .
Анализ методов обнаружения сетевых атак / Шеститка А. В., Белов Ю. С. // Наукоемкие технологии в приборо- и машиностроении и развитие инновационной деятельности в вузе. : материалы Всероссийской научно-технической конференции, Калуга, 14-16 ноября 2023 года : в 2 т. / МГТУ им. Н. Э. Баумана (национальный исследовательский ун-т). Калужский филиал. - 2024. - Т. 1 : Секции 1-11. -
Статья
Шивдяков Л. А.
Организация и состояние работ по технической защите информации на предприятиях и в организациях Дальневосточного федерального округа / Шивдяков Л. А. // Вопросы защиты информации. - 2008. - № 4. -С. 40-47 .
Организация и состояние работ по технической защите информации на предприятиях и в организациях Дальневосточного федерального округа / Шивдяков Л. А. // Вопросы защиты информации. - 2008. - № 4. -
Статья
Шивдяков Л. А.
Пути совершенствования системы защиты информации в субъекте Российской Федерации / Шивдяков Л. А. // Вопросы защиты информации. - 2008. - № 4. -С. 47-55 .
Пути совершенствования системы защиты информации в субъекте Российской Федерации / Шивдяков Л. А. // Вопросы защиты информации. - 2008. - № 4. -
Статья
Шивдяков Л. А.
Угрозы информационной безопасности и необходимость защиты информации / Шивдяков Л. А. // Вопросы защиты информации. - 2008. - № 4. -С. 33-39 .
Угрозы информационной безопасности и необходимость защиты информации / Шивдяков Л. А. // Вопросы защиты информации. - 2008. - № 4. -
Статья
Шишов А. К.
Построение информационных сетей по стандарту Industrial Ethernet и примеры релизации / Шишов А. К. // Вопросы защиты информации. - 2006. - № 1. -С. 53-54 .
Построение информационных сетей по стандарту Industrial Ethernet и примеры релизации / Шишов А. К. // Вопросы защиты информации. - 2006. - № 1. -
Шкафиц К. А.
Менеджер мафии. Omert@ руководство по информационной безопасности и защите информации для Больших Боссов : пер. с англ. / Шкафиц К. А. ; пер. Экслер А. - М. : Эт Сетера Паблишинг, 2004. - 157 с. - (Руководства для Больших Боссов). -ISBN 5-94983-030-X .
Менеджер мафии. Omert@ руководство по информационной безопасности и защите информации для Больших Боссов : пер. с англ. / Шкафиц К. А. ; пер. Экслер А. - М. : Эт Сетера Паблишинг, 2004. - 157 с. - (Руководства для Больших Боссов). -
Статья
Шкунов В. И.
О методологии оценки и сравнения характеристик различных протоколов беспроводных сетей с переменной топологией / Шкунов В. И. // Информационные технологии. - 2009. - № 1. -С. 6-9 .
О методологии оценки и сравнения характеристик различных протоколов беспроводных сетей с переменной топологией / Шкунов В. И. // Информационные технологии. - 2009. - № 1. -
Статья
Шлыков С. Л.
Использование приоритетов планирования операций в алгоритме "List Scheduling" / Шлыков С. Л. // Информационные технологии. - 2006. - № 5. -С. 57-61 .
Использование приоритетов планирования операций в алгоритме "List Scheduling" / Шлыков С. Л. // Информационные технологии. - 2006. - № 5. -
Статья
Шматова Е. С.
Проблема выбора контролируемых узлов в системе обнаружения вторжений / Шматова Е. С. // Вопросы защиты информации. - 2015. - № 4. -С. 3-8 .
Проблема выбора контролируемых узлов в системе обнаружения вторжений / Шматова Е. С. // Вопросы защиты информации. - 2015. - № 4. -
Шнайер Б.
Секреты и ложь. Безопасность данных в цифровом мире : пер. с англ. / Шнайер Б. ; пер. Дубнова Н. - СПб. : Питер, 2003. - 367 с. - (Классика computer science). -ISBN 5-318-00193-9 .
Секреты и ложь. Безопасность данных в цифровом мире : пер. с англ. / Шнайер Б. ; пер. Дубнова Н. - СПб. : Питер, 2003. - 367 с. - (Классика computer science). -