?
О применении биометрии для идентификации клиентов банка
Бухгалтерия и банки. 2020. № 3. С. 52-53.
Levashov M.
Tsaregorodtsev A. V., Тараскин М. М., Дербин Е. А., Национальная безопасность / nota bene 2012 № 6 С. 60-68
One of the approaches to the assessment of threats, vulnerabilities and risks in the protection of information in organizations , allowing to fully analyze and document requirements related to information security in the organization. Using this approach will allow to avoid the costs of redundant safety measures arising from the subjective assessment of the risks ...
Added: March 17, 2014
Тараскин М. М., Tsaregorodtsev A. V., М. : Академия ФСБ России, 2012
The monograph is devoted to the development of research methodology of threats, vulnerabilities and risks in information security in organizations. Substantiated mathematical apparatus of research: axiomatization of Boolean , which as most adequately describes the processes of mental activity in the construction of expert system model of information security in the organization and eliminates various ...
Added: March 20, 2014
Лазарев Д. В., Grachev N. N., Технологии электромагнитной совместимости 2013 № 3 С. 29-38
Basic provisions are presented in article concerning safety concerning electromagnetic radiations when functioning radio-electronic means of a radio coherent and radar profile of objects sea infrastructure. The description of scientific and methodical approach and program realization of an assessment of safety is given in objects of sea infrastructure. ...
Added: December 10, 2013
М. : РУСАКИ, 2012
В трудах представлены материалы пленарных и секционных докладов участников Десятого международного симпозиума "Интеллектуальные системы".
Материалы, представленные в трудах симпозиума, отражают актуальные проблемы использования достижений в области управления, информационных технологий и вычислительной техники при разработке, создании и внедрении нового поколения систем обработки информации и управления - интеллектуальных систем. Приводятся результаты современного состояния исследований, тенденции и перспективы развития ...
Added: March 20, 2013
М. : ИПУ РАН, 2018
Научное издание посвящено различным аспектам проблемы управления безопасностью сложных систем: методам оценивания риска; социальным и экономическим механизмам управления риском; правовому регулированию вопросов безопасности, теории и методам принятия решений; моделированию процессов развития и ликвидации ЧС; планированию и стратегическому управлению в системах обеспечения техногенной, информационной, экономической экологической и природной безопасности; методам построения средств информационной поддержки принятия решений ...
Added: March 12, 2019
Levashov M., Бухгалтерия и банки 2018 № 6 С. 52-54
Анализируются положительные и отрицательные стороны проекта введения в финансовой отрасли биометрической идентификации клиента. В этом случае ему необходимо только один раз зафиксировать в специальной базе данных свои биометрические персональные данные, чтобы в дальнейшем получать дистанционно финансовые услуги в любых оргаизациях. При этом клиенту не потребуется ни разу появляться в финансовых организациях для проверки его личности. ...
Added: June 17, 2018
Afanasiev V., Крестникова Д. Г., Нейрокомпьютеры: разработка, применение 2009 № 9 С. 29-36
Приведен метод идентификации нестационарного объекта при помощи настройки параметров модели на основе прошлых измерений, которые проходят на фоне помех в виде гауссовского белого шума. Приведен также алгоритм построения линейного фильтра на основе фильтра Калмана. Представлены схемы моделирования в системе MATLAB Simulink. Приведены результаты идентификации при разных вариантах настройки параметров фильтра. ...
Added: March 18, 2013
Kuznetsov P., Столбов А. П., Врач и информационные технологии 2001 № 1 С. 66-66
Вкниге приведены основные понятия в области автоматизированной обработки и защиты персональных данных в учреждениях здравоохранения. Рассмотрены основные принципы организации обработки персональных данных. Перечислены основные нормативно-методические и нормативно-технические документы, регламентирующие эти процессы. Даны методические рекомендации по реализации установленных требований к обеспечению конфиденциальности медицинской информации при ее автоматизированной обработке. Приведены примеры соответствующих организационно-распорядительных и иных документов. Книга ...
Added: February 25, 2013
М. : МИЭМ, 2005
Представлены материалы второй научно-практической конференции, отражающие состояние информационных технологий и подходов к решению проблем качества, безопасности и диагностики.
Представляет интерес для широкого круга научных работников, преподавателей, аспирантов и студентов вузов, связанных с решением проблем информатизации; для специалистов в области современных информационных технологий. ...
Added: April 10, 2014
Kuznetsov P., Столбов А. П., Здравоохранение 2011 № 8 С. 42-47
В статье обозначены проблемы конфиденциальности персональных данных пациентов, пересмотр концепции простой аутентификации данных. ...
Added: February 24, 2013
Karpova I. P., Вестник компьютерных и информационных технологий 2013 № 6 С. 56-60
The method of a depersonalization of personal information on the basis of hashing of data is considered. Approaches to realization of this method are offered at data storage in a relational database. The technical solutions providing security of data from de depersonalization and high speed of data processing locate. ...
Added: May 27, 2013
Kasperskaya N., Безопасность информационных технологий 2019 Т. 26 № 2 С. 95-108
Currently, under the current international sanctions, the task of building a system of distributed registries with high transactional speed and using symmetric cryptographic algorithms, as well as providing minimal or controlled disclosure of data about the architecture of the system and the transactions carried out in it, is very important. To solve this problem, the ...
Added: September 25, 2019
Savchenko V., Savchenko A., Measurement Techniques 2020 Vol. 62 No. 12 P. 1071-1078
The problem of automated quality control of audio recordings containing voice samples of individuals is considered. It is shown that in solving this problem the most acute impediment is the problem of small samples of observations. To overcome the problem, a new, high-speed method of acoustic measurements is proposed, based on the principle of relative ...
Added: April 22, 2020
Ometov A., Bezzateev S., Voloshina N. et al., Sensors 2019 Vol. 19 No. 24 P. 1-19
Almost inevitable climate change and increasing pollution levels around the world are the most significant drivers for the environmental monitoring evolution. Recent activities in the field of wireless sensor networks have made tremendous progress concerning conventional centralized sensor networks known for decades. However, most systems developed today still face challenges while estimating the trade-off between ...
Added: February 2, 2020
Samodurov V., Kornilov V., Isaev E., Проблемы информационной безопасности. Компьютерные системы 2014 № 4 С. 176-186
The main threats to the reliability and information security data centers are designated and systematized. In first there are the technical threat of failure of the life support systems of various DC: server nodes, power system, air-conditioning, fire-fighting, provider's lines, cable systems, etc. In second there are external threats: in particular, the threat of DDoS-attacks ...
Added: February 19, 2015
Wien : DAAAM International Vienna, 2017
The use of cloud computing to ensure interaction between the state and citizens allows to speed up information interaction, to realize state services, to reduce the costs of providing such interaction, but at the same time this interaction raises important questions about the reliability of the cloud provider and security of interaction. Providers of the ...
Added: February 1, 2018
Совмещение жизненных циклов информационной системы и системы ее защиты: методологические предпосылки
Lukinova O. V., Информационное общество 2013 № 5
В работе показано, что интегрированное единое представление информационной системы и системы ее защиты в виде модели открытой среды OSE/RM дает возможность совмещения жизненных циклов обеих систем. Описан ряд задач и моделей, составляющих методологическую основу их совместной разработки. Приведена структурная схема и алгоритм функционирования компьютерной системы поддержки безопасности объекта защиты в течение всего жизненного цикла. ...
Added: July 8, 2015
М. : Издательство РУДН, 2014
В трудах представлены материалы пленарных и секционных докладов участников Одиннадцатого международного симпозиума "Интеллектуальные системы".
Материалы, представленные в трудах симпозиума, отражают актуальные проблемы использования достижений в области управления, информационных технологий и вычислительной техники при разработке, создании и внедрении нового поколения систем обработки информации и управления - интеллектуальных систем. Приводятся результаты современного состояния исследований, тенденции и перспективы развития ...
Added: November 23, 2015
М. : МИЭМ, 2004
Представлены материалы первой научно-практической конференции, отражающие состояние информационных технологий и подходов к решению проблем качества, безопасности и диагностики.
Представляет интерес для широкого круга научных работников, преподавателей, аспирантов и студентов вузов, связанных с решением проблем информатизации; для специалистов в области современных информационных технологий. ...
Added: April 10, 2014
М. : РГГУ, 2017
Рассмотрены следующие вопросы:
- проблемы и методы оценки безопасности различного типа;
- механизмы управления безопасностью;
- правовое регулирование вопросов безопасности;
- формирование структур систем управления безопасностью;
- теория и методы принятия решений, связанные с безопасностью;
- прогнозирование и моделирование процессов управления безопасностью;
- планирование и стратегическое управление в системах обеспечения безопасности;
- методы построения средств информационной поддержки принятия решений в системах управления безопасностью;
- системы управления силами ...
Added: March 9, 2018
Zakharov V., Abbas M. M., Automatic Control and Computer Sciences, USA 2019 Vol. 53 No. 7 P. 589-606
Mathematical models of distributed computations, based on the calculus of mobile processes (pi-calculus) are widely used for checking the information security properties of cryptographic protocols. Since pi-calculus is Turing-complete, this problem is undecidable in general case. Therefore, the study is carried out only for some special classes of pi-calculus processes with restricted computational capabilities, for ...
Added: October 17, 2019
Zakharov V., Аббас М. М., Моделирование и анализ информационных систем 2018 Т. 25 № 6 С. 589-606
Mathematical models of distributed computing based on the calculus of mobile processes ($\pi$-calculus) are widely used for checking the information security properties of cryptographic protocols. Since $\pi$calculus is Turing-complete, this problem is undecidable in general case. Therefore, the research is carried out only for some special classes of $\pi$-calculus processes with restricted computational capabilities, for ...
Added: October 26, 2018
Skoptsov K. A., Sheshenin S., Galatenko V. V. et al., International Journal of Applied Mechanics 2016 Vol. 8 No. 2 P. 1650016-01-1650016-18
We present a method for evaluating elastic properties of a composite material produced by molding a resin filled with short elastic fibers. A flow of the filled resin is simulated numerically using a mesh-free method. After that, assuming that spatial distribution and orientation of fibers are not significantly changed during polymerization, effective elastic moduli of ...
Added: May 22, 2016
М. : Издательский центр «Российский государственный гуманитарный университет», 2019
Сборник включает 27 докладов международной конференции по компьютерной лингвистике и интеллектуальным технологиям «Диалог 2019», не вошедшие в ежегодник «Компьютерная лингвистика и интеллектуальные технологии», но рекомендованные Программным Комитетом к представлению на конференции. Для специалистов в области теоретической и прикладной лингвистики и интеллектуальных технологий. ...
Added: December 10, 2019