Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://dspace.oneu.edu.ua/jspui/handle/123456789/1761
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Казакова, Н.Ф. | - |
dc.contributor.author | Казакова, Н.Ф. | - |
dc.contributor.author | Kazakova, N. | - |
dc.date.accessioned | 2014-06-05T19:55:49Z | - |
dc.date.available | 2014-06-05T19:55:49Z | - |
dc.date.issued | 2012 | - |
dc.identifier.citation | Казакова Н. Ф. Теоретичні основи моделювання процесів розробки програмних систем захисту інформації: доповідь / Н. Ф. Казакова // Наук. семін. каф. ІСЕ ОНЕУ ( 28 вересня 2012 року ). - Одеса. – 2012. - 8 с. | ru_RU |
dc.identifier.uri | http://dspace.oneu.edu.ua/jspui/handle/123456789/1761 | - |
dc.description.abstract | Розглядається технологічна схема, яка з єдиних позицій відображає комплекс наукових досліджень з проблеми створення і управління інформаційною безпекою в комп’ютерних мережах з обмеженим доступом на основі застосування програмних засобів захисту інформації. | ru_RU |
dc.description.abstract | Рассматривается технологическая схема, которая с единых позиций отражает комплекс научных исследований по проблеме создания и управления информационной безопасностью в компьютерных сетях с ограниченным доступом на основе применения программных средств защиты информации. | - |
dc.description.abstract | We consider a flow chart which unified positions reflects a set of scientific research on the creation and management of information security in computer networks with restricted access based on the application of information security software. | - |
dc.language.iso | uk | ru_RU |
dc.publisher | Одеський державний економічний університет | ru_RU |
dc.subject | моделювання | ru_RU |
dc.subject | програмна система | ru_RU |
dc.subject | захист інформації | ru_RU |
dc.subject | комп‘ютерна система з обмеженим доступом | ru_RU |
dc.subject | процес | ru_RU |
dc.subject | несанкціонований доступ | ru_RU |
dc.subject | моделирование | ru_RU |
dc.subject | программная система | ru_RU |
dc.subject | защита информации | ru_RU |
dc.subject | компьютерная система с ограниченным доступом | ru_RU |
dc.subject | процесс | ru_RU |
dc.subject | несанкционированный доступ | ru_RU |
dc.subject | modeling software system | ru_RU |
dc.subject | information security | ru_RU |
dc.subject | computer systems with limited access | ru_RU |
dc.subject | process | ru_RU |
dc.subject | unauthorized access | ru_RU |
dc.title | Теоретичні основи моделювання процесів розробки програмних систем захисту інформації | ru_RU |
dc.title.alternative | Теоретические основы моделирования процессов разработки программных систем защиты информации | ru_RU |
dc.title.alternative | Theoretical foundations of software development process modeling information security systems | ru_RU |
dc.type | Article | ru_RU |
Розташовується у зібраннях: | Кафедра економічної кібернетики та інформаційних технологій |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Теоретичні основи моделювання процесів розробки програмних систем захисту інформації.pdf | 543,37 kB | Adobe PDF | Переглянути/Відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.