Електронний каталог науково-технічної бібліотеки Вінницького національного технічного університету
контроль доступу, контроль доступа
Підтеми:
Документи:
- Бабцов, В. Н. О новых металлодетекторах фирмы GARRETT [Текст] / В. Н. Бабцов // Системы безопасности. – 2002. – № 2. – 39.
- Волчихин, В. И. Использование тайных биометрических образцов человека [Текст] / В. И. Волчихин, А. И. Иванов // Системы безопасности. – 2002. – № 2. – С. 40-41.
- Климанов, С. STid Architect - п'ять ключових моментів для вибору правильного зчитування контролю доступу [Текст] / С. Климанов // Бизнес и безопасность. – 2020. – № 4. – С. 54-55.
- Коломыцев, М. Модели многоуровневой безопасности баз данных [Текст] / М. Коломыцев, С. Носок, А. Мазуренко // Захист інформації. – 2018. – Т. 20, № 1. – С. 42-48.
- Коломыцев, М. Управление доступом к строкам таблицы с использованием иерархии полномочий [Текст] / М. Коломыцев, С. Носок, А. Мазуренко // Захист інформації. – 2016. – Т. 18, № 2. – С. 94-98.
- Куцман, В. В. Верифікація та розпізнавання підпису як багатопараметричного процесу на основі спайкінгової нейронної мережі [Текст] / В. В. Куцман, О. К. Колесницький // Інформаційні технології та комп'ютерна інженерія. – 2021. – № 1 (50). – С. 36-44. – DOI: https://doi.org/10.31649/1999-9941-2021-50-1-36-44.
- Куцман, В. В. Верифікація та розпізнавання підпису як багатопараметричного процесу на основі спайкінгової нейронної мережі [Електронний ресурс] / В. В. Куцман, О. К. Колесницький // Інформаційні технології та комп'ютерна інженерія. – 2021. – № 1 (50). – С. 36-44. – DOI: https://doi.org/10.31649/1999-9941-2021-50-1-36-44.
- Майк, Фратто Контроль доступа к сети: интрига завязывается [Текст] / Ф. Майк // Сети и системы связи. – 2007. – № 4. – 98-108.
- Орлов, С. Особенности передачи данных и управления в сетях IEEE802.15.4 со спящими устройствами [Текст] / С. Орлов // Электронные компоненты. – 2017. – № 1. – С. 48-53.
- Сачанюк-Кавецька, Н. В. Ідентифікація суб'єктів в системах контролю доступу за допомогою ідентифікаційної логіко-часової функції, як ефективний метод комплексного захисту інформації [Текст] / Н. В. Сачанюк-Кавецька, І. О. Бондаренко // Оптико-електронні інформаційно-енергетичні технології. – 2018. – № 1 (35). – С. 14-23.
- Сачанюк-Кавецька, Н. В. Ідентифікація суб'єктів в системах контролю доступу за допомогою ідентифікаційної логіко-часової функції, як ефективний метод комплексного захисту інформації [Електронний ресурс] / Н. В. Сачанюк-Кавецька, І. О. Бондаренко // Оптико-електронні інформаційно-енергетичні технології. – 2018. – № 1. – С. 14-23.
- Семенова, О. О. Нечітке керування у GSM-мережах [Текст] / О. О. Семенова, А. О. Семенов, А. А. Галка // Контроль і управління в складних системах (КУСС-2012) : XI Міжнародна конференція : тези доповідей, Вінниця, 9-11 жовтня 2012 року / ВНТУ, ХНУРЕ, Грузинський технічний ун-т. – Вінниця : ВНТУ, 2012. – С. 107-108.
- Семенова, О. Фазі-контролер доступу для мереж CDMA [Текст] / О. Семенова, А. Семенов // Сучасні проблеми радіоелектроніки, телекомунікацій та приладобудування (СПРТП-2011) : матеріали V Міжнародної науково-технічної конференції / МОНМС України, ВНТУ, Вінницька філія ВАТ "Укртелеком". – Вінниця : ВНТУ, 2011. – С. 93.
- Ткаченко, В. Обзор рынка информационной безопасности Украины [Текст] / В. Ткаченко // Бизнес и безопасность. – 2010. – № 5. – С. 41-42.
- Тюралов, Г. Контроль доступа управляет комфортом и экономией [Текст] / Г. Тюралов // Системы безопасности. – 2001. – № 38. – 12-13.
- Щеглов, А. Ю. Формальные модели контроля доступа. Методологические основы корректности реализации механизма управления доступом к ресурсам [Текст] / А. Ю. Щеглов, К. А. Щеглов // Вопросы защиты информации. – 2005. – № 3. – 44-53.
|