Найдено научных статей и публикаций: 902
1.
Защита информации и соблюдение прав доступа в аппаратно-програмном комплексе <доступ> (публикация автора на scipeople)
Исследована возможность создания и использования программы защиты информации и разграничения прав доступа при эксплуатации аппаратно-программного комплекса <ДОСТУП>
2.
Планування мереж абонентського доступу xDSL (публикация автора на scipeople)
Предложен метод планирования сетей абонентского доступа xDSL, который позволяет определить оптимальный сценарий построения сети FTTx и места установки оборудования DSLAM. Предложенный метод реализован на ПЭВМ и проведено исследование его эффективности.
3.
Обеспечение доступа к библиотеке численного анализа нивц мгу в системе интерент
Рассматриваются вопросы обеспечения удаленного доступа к Библиотеке программ решения типовых задач численного анализа средствами сети Интернет. Обсуждается представление на языке HTML систематического каталога и описаний программ Библиотеки. Приводятся способы открытого доступа пользователей сети Интернет к исходным текстам программ Библиотеки.}
4.
Оптимизация доступа к пространственным данным
Рассмотрены структуры данных, используемые в системах визуализации реального времени для хранения геометрических объектов.
5.
Быстрое сопоставление рукописных динамических подписей в биометрической системе контроля доступа
Рассматривается применение динамической рукописной подписи для биометрической идентификации личности в системах контроля доступа. Предлагается алгоритм поиска эталонной подписи для предъявленного образца. К достоинству данного алгоритма относится возможность априорной оценки пригодности подписи для надежной работы системы доступа как идентификатора пользователя, в силу четко определенных возможных допустимых отличий в подписях, которые могут быть корректно отслежены описываемым алгоритмом.
6.
Контроль доступа с протоколированием изменений в распределенной децентрализованной файловой системе (TorFS)
Обернихин В.А., Тормасов А.Г. Контроль доступа с протоколированием изменений в распределенной децентрализованной файловой системе (TorFS)
// Электронный журнал "Исследовано в России", 7, 2156-2165, 2004. http://zhurnal.ape.relarn.ru/articles/2004/203.pdf
7.
Кодек со встроенной системой защиты информации от несанкционированного доступа для сетей ip телефонии
Иванова Н.Ю., Лысенков С.А., Солодов А.Г. Кодек со встроенной системой защиты информации от несанкционированного доступа для сетей IP телефонии
// Электронный журнал "Исследовано в России", 7, 1895-1899, 2004. http://zhurnal.ape.relarn.ru/articles/2004/177.pdf
8.
Технология разграничения полномочий доступа к объектам форм приложений в среде MS Access
В статье представлена реализация программного алгоритма разграничения полномочий доступа к объектам форм приложений в среде MS ACCESS, внедрение которого в программный код приложения расширяет возможности настройки пользовательских систем без привлечения разработчиков.
9.
Анализ широкополосной многочастотной системы передачи данных с множественным доступом с кодовым разделением каналов (mc-cdma)
Системы на нескольких несущих предлагаются и тестируются для беспроводной передачи данных применительно к широкополосным беспроводным сетям, цифровому радио- и телевещанию. Комбинация модуляции сигнала и множественного доступа с кодовым разделением каналов (CDMA) кажется многообещающим методом для развития беспроводных внутренних систем связи высокой емкости. Однако такая схема очень чувствительна взаимовлиянию множества пользователей. В работе рассматривается классическая система CDMA на нескольких несущих, модифицированная введением некоторой последовательности модуляции на каждой поднесущей. Введение ортогональной последовательности устраняет взаимовлияние пользователей и увеличивает полосу частот для каждой поднесущей, улучшая тем самым работу системы. Результаты представлены в терминах частоты появления ошибочных битов, полученной аналитически для аддитивного гауссовского белого шума в канале с рэлеевским замиранием. 8 страниц, 4 иллюстрации
10.
Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для эвм.
Мальков С. Б.. Неправомерный доступ к компьютерной информации, создание, использование и распространение вредоносных программ для эвм. // Перспективные информационные технологии и интеллектуальные системы, № 1 (9), 2002, http://pitis.tsure.ru/