Защита информации
ШУМ ПРИ ИМПУЛЬСНОКОДОВОЙ модуляции |
05-10-2025 |
|
В связи с полезными свойствами в самых разных приложениях процесс кодировки является область интенсивных исследований. Эти исследования привели к разработке различных алгоритмов кодирования речи. |
| Прочитано: 1298 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
Уязвимости криптоалгоритмов |
04-10-2025 |
|
Для построения механизмов безопасности с заданными целями используют структурные блоки, которые играют роль набора определенных примитивов. В криптографических устройствах и протоколах в качестве таких примитивов выступают криптоалгоритмы - симметричные и асимметричные шифры, хешфункции и т. |
| Прочитано: 5308 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
КРИТЕРИИ И МОДЕЛИ ОЦЕНКИ живучести компьютерных СИСТЕМ |
03-10-2025 |
|
В условиях информатизации компьютерные системы становятся важнейшими и наиболее ответственными компонентами сложных административных, экономических, военных, технических систем и различных систем управления. Постоянно растет зависимость жизнедеятельности общества от развития и эффективности использования средств передачи и обработки информации, информационный продукт приобретает характер общественного ресурса развития, масштабы его использования становятся сопоставимыми с традиционными (энергия, сырье и т. |
| Прочитано: 3362 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
ИССЛЕДОВАНИЕ ИНФОРМАЦИОННЫХ ПОТОКОВ В комплексных СИСТЕМАХ ЗАЩИТЫ ИНФОРМАЦИИ |
02-10-2025 |
|
Одной из задач, направленных на повышение эффективности функционирования комплексных систем защиты информации (КСЗЫ) объектов, является совершенствование информационного обеспечения процесса технического обслуживания, контроля и выполнения функциональных обязанностей систем защиты, входящих в комплексную систему. Система управления КСЗЫ представляет собой совокупность объектов взаимодействия при помощи информационных средств в целях обеспечения соответствующего качества обслуживания, отвечающего требованиям стандартов и нормативных документов. |
| Прочитано: 811 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
СИСТЕМА АРМП С двойными ФАЗООПЕРЕЖАЮЩИМ КОНТУРОМ |
01-10-2025 |
|
Приведены результаты исследования математической модели системы автоматического регулирования мощности передатчика (системы АРМП) с двойными фазоопережающим контуром постоянного тока в адаптивном канале радиосвязи. |
| Прочитано: 1225 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
ОБ использовании распределения служебных СЛОВ при проведении ЭКСПЕРТИЗЫ письменной РЕЧИ |
30-09-2025 |
|
Исследование подчерка является одной из важнейших задач криминалистики [1], однако повсеместное использование компьютерной техники привело к тому, что большую часть документов составляют напечатанные документы, к которым все методы, наработанные экспертамипочерковедамы, не годятся. С другой стороны, широкое использование электронных средств связи, приводит к тому, что часто известны тексты (письменная речь) сообщений преступников или потенциальных жертв, и требуется их идентификация по имеющемуся банку материалов. |
| Прочитано: 1007 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
ОСНОВНЫЕ СОСТАВЛЯЮЩИЕ И НАПРАВЛЕНИЯ ОБЕСПЕЧЕНИЯ ЭКОНОМИЧЕСКОЙ БЕЗОПАСНОСТИ ПРЕДПРИЯТИЯ |
29-09-2025 |
|
Уровень экономической безопасности предприятия зависит от того, насколько эффективно его руководство и специалисты смогут избежать возможных угроз и ликвидировать вредные последствия отдельных негативных составляющих внешней и внутренней среды. |
| Прочитано: 3451 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
УГРОЗЫ ИНФОРМАЦИОННЫХ СИСТЕМ |
28-09-2025 |
|
На сегодня информация становится одним из наиболее весомых и ценных продуктов человеческой деятельности. Эффективность работы организации в значительной степени зависит от наличия соответствующей информации, методологии ее использования и концепции защиты информационной системы .. |
| Прочитано: 4458 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
ТРЕБОВАНИЯ К ПОСТРОЕНИЮ МОДЕЛИ УГРОЗ ИНФОРМАЦИОННЫХ СИСТЕМ |
27-09-2025 |
|
В статье рассмотрены основные модели угроз информационных систем и модели их побуловы. |
| Прочитано: 485 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
Информационная ВОЙНА В ИНТЕРНЕТЕ |
26-09-2025 |
|
В статье рассматривается актуальность защиты от информационных атак через интернет. Приводятся примеры решения данной проблемы в разных странах, а также предлагается своя модель для защиты от информационных атак. |
| Прочитано: 2141 раз / Кол-во комментариев: 0 |
Читать далее
![]() |
12

