Рассматривается обобщённый подход к идентификации аппроксимируемой модели, которая может использоваться для описания эволюции системы с распределёнными параметрами. Приближенные уравнения, которые исходят из метода Галёркина, предложены для создания модели. На основе этих уравнений можно провести взаимосвязанную процедуру идентификации и изменения динамических характеристик системы
Приведен подход к оценке мониторинга безопасности информационных систем. Показано, что показателя...
В статье рассмотрена специфика сетей связи (СС). С учетом специфики для необходимого уменьшения неса...
В умовах конкуренції ефективне управління підприємством потребує оперативного та якісного інформацій...
У статті аналізуються проблеми інформаційної безпеки малих та середніх підприємств, а також розгляда...
На основі аналізу існуючих в Україні проблем із захисту національного інформаційного простору розроб...
В статье рассмотрены существующие подходы к построению комплексных систем защиты информации (СЗИ) и...
Современные техногенные объекты являются одними из критически важных объектов информационн...
Несанкціоноване втручання в роботу системи зв’язку може здійснюватись з метою пору-шень процесу її ф...
Представлены основные средства и механизмы информационной безопасности, проведена их классификация. ...
本发明涉及一种针对生产过程中敏感关键信息的安全控制方法,包括以下步骤:对人员登录名和密码进行基础校验,并通过访问地址与短信校验码完成附加校验;根据用户、角色及权限的配置信息获得登录用户的资源权限集合,...
Розглянуто питання щодо особливостей впровадження контуру інформаційної безпеки фірми SearchInform в...
У роботі надається аналітичний вираз функції зрілості процесів захисту інформації та визначаються ос...
В статье рассматриваются современная геополитическая картина мира и те угрозы, которые испытывает си...
У статті порушується проблема організації одного з методів захисту відкритих інформаційних систем, я...
Філіппова, Н. М. Information Security: Методичні вказівки з вивчення англійської мови для студентів ...
Приведен подход к оценке мониторинга безопасности информационных систем. Показано, что показателя...
В статье рассмотрена специфика сетей связи (СС). С учетом специфики для необходимого уменьшения неса...
В умовах конкуренції ефективне управління підприємством потребує оперативного та якісного інформацій...
У статті аналізуються проблеми інформаційної безпеки малих та середніх підприємств, а також розгляда...
На основі аналізу існуючих в Україні проблем із захисту національного інформаційного простору розроб...
В статье рассмотрены существующие подходы к построению комплексных систем защиты информации (СЗИ) и...
Современные техногенные объекты являются одними из критически важных объектов информационн...
Несанкціоноване втручання в роботу системи зв’язку може здійснюватись з метою пору-шень процесу її ф...
Представлены основные средства и механизмы информационной безопасности, проведена их классификация. ...
本发明涉及一种针对生产过程中敏感关键信息的安全控制方法,包括以下步骤:对人员登录名和密码进行基础校验,并通过访问地址与短信校验码完成附加校验;根据用户、角色及权限的配置信息获得登录用户的资源权限集合,...
Розглянуто питання щодо особливостей впровадження контуру інформаційної безпеки фірми SearchInform в...
У роботі надається аналітичний вираз функції зрілості процесів захисту інформації та визначаються ос...
В статье рассматриваются современная геополитическая картина мира и те угрозы, которые испытывает си...
У статті порушується проблема організації одного з методів захисту відкритих інформаційних систем, я...
Філіппова, Н. М. Information Security: Методичні вказівки з вивчення англійської мови для студентів ...
Приведен подход к оценке мониторинга безопасности информационных систем. Показано, что показателя...
В статье рассмотрена специфика сетей связи (СС). С учетом специфики для необходимого уменьшения неса...
В умовах конкуренції ефективне управління підприємством потребує оперативного та якісного інформацій...