Добірка наукової літератури з теми "Список доступу"
Оформте джерело за APA, MLA, Chicago, Harvard та іншими стилями
Ознайомтеся зі списками актуальних статей, книг, дисертацій, тез та інших наукових джерел на тему "Список доступу".
Біля кожної праці в переліку літератури доступна кнопка «Додати до бібліографії». Скористайтеся нею – і ми автоматично оформимо бібліографічне посилання на обрану працю в потрібному вам стилі цитування: APA, MLA, «Гарвард», «Чикаго», «Ванкувер» тощо.
Також ви можете завантажити повний текст наукової публікації у форматі «.pdf» та прочитати онлайн анотацію до роботи, якщо відповідні параметри наявні в метаданих.
Статті в журналах з теми "Список доступу"
Шокалюк, Світлана Вікторівна. "Зміст та дидактичні засоби перепідготовки вчителів з питань використання інноваційних програмних засобів підтримки електронного навчання". Theory and methods of e-learning 3 (13 лютого 2014): 340–48. http://dx.doi.org/10.55056/e-learn.v3i1.359.
Повний текст джерелаНизомутдинов, Борис Абдуллохонович, та Александр Сергоеевич Тропников. "Исследование порталов электронного участия в России на примере извлечения данных с открытых площадок". Государство и граждане в электронной среде, № 3 (12 грудня 2019): 155–63. http://dx.doi.org/10.17586/2541-979x-2019-3-155-163.
Повний текст джерелаТарумова, Наталья Тимофеевна. "История библиографии в коммуникационном пространстве Internet : открытые списки". Информационное общество: образование, наука, культура и технологии будущего, № 3 (12 грудня 2019): 103–18. http://dx.doi.org/10.17586/2587-8557-2019-3-103-118.
Повний текст джерелаZitser, Ernest. "Towards a Complete Bibliography of V. M. Zhivov." ВИВЛIОθИКА: E-Journal of Eighteenth-Century Russian Studies 2 (November 1, 2014): 82–122. http://dx.doi.org/10.21900/j.vivliofika.v2.741.
Повний текст джерелаЛопай, Сергій Анатолійович, та Артем Володимирович Шипілов. "Тестова оболонка для автоматизованого контролю навчальних досягнень". Theory and methods of e-learning 3 (10 лютого 2014): 167–73. http://dx.doi.org/10.55056/e-learn.v3i1.335.
Повний текст джерелаКин, Юронг, Хонгмеи Ху, Донгли Хуанг та Хао Лин. "Улучшенный алгоритм раскрашивания списка в когнитивном радио, учитывающий время доступа и удовлетворение запросов". Известия высших учебных заведений. Радиоэлектроника 56, № 11 (26 листопада 2013): 33–41. http://dx.doi.org/10.20535/s0021347013110046.
Повний текст джерелаСеменова, Ольга Федоровна, та Наталия Владиславовна Ласточкина. "Справочно-информационный цифровой ресурс о научных аграрных учреждениях: содержание и сервисы". Аграрная Россия, № 11 (23 листопада 2021): 39–43. http://dx.doi.org/10.30906/1999-5636-2021-11-39-43.
Повний текст джерелаВдовіна, Олена Василівна, та Андрій Володимирович Полонський. "Досвід впровадження інтернет-технологій в організацію контролю знань студентів". Theory and methods of e-learning 3 (5 лютого 2014): 45–49. http://dx.doi.org/10.55056/e-learn.v3i1.315.
Повний текст джерелаАндерсон, Кент. "73 этапа работы над научным журналом". Научная периодика: проблемы и решения 4, № 5 (30 жовтня 2014): 4. http://dx.doi.org/10.18334/np45147.
Повний текст джерелаГорбунов, Максим, та Алексей Шляпников. "Звезды каталога GTSh10 в "Плане Шайна"". Известия Крымской астрофизической обсерватории 115, № 1 (23 грудня 2019): 33–37. http://dx.doi.org/10.31059/izcrao-vol115-iss1-pp33-37.
Повний текст джерелаДисертації з теми "Список доступу"
Гаврилін, В. В. "Контроль та захист корпоративної мережі з використанням технологій VLAN та Access List". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72100.
Повний текст джерелаШайдецький, Андрій Вікторович. "Система автоматизованого збору та перевірки налаштувань мережевого обладнання щодо відповідності політиці інформаційної безпеки". Master's thesis, Київ, 2018. https://ela.kpi.ua/handle/123456789/27250.
Повний текст джерелаThe work consists of 78 pages, and contains 10 illustrations, 23 tables and 6 sources. The aim of the work is to develop a system for automated collection and validation of network settings. The scope of research in this paper was chosen for the topic of network equipment settings, taking into account the best practices developed by CISCO. The result of the work is the formulated list of rules and policies that must be activated on the network equipment as well as a software tool that automates the testing of network equipment settings for compliance with the rules. Testing of the developed software on the CISCO virtual router has been carried out, according to the results, the goal of the diploma achieved.
Головач, М. В. "Інформаційна технологія керування списками контролю доступу на роутерах Cisco". Master's thesis, Сумський державний університет, 2018. http://essuir.sumdu.edu.ua/handle/123456789/72184.
Повний текст джерелаГулик, Юрій Юрійович, та Yurii Yuriiovych Hulyk. "Забезпечення захисту даних в мережі підприємства на основі списків контролю доступу". Bachelor's thesis, 2021. http://elartu.tntu.edu.ua/handle/lib/35534.
Повний текст джерелаThe qualification thesis is devoted to the to implementation Access Control Lists to ensure information security in the Kopiyochka trademark. The developed measures will increase the level of security of personal data that is stored and processed in the enterprise's information system. The purpose of the qualification paper was to develop and implement a project to implement access control lists in the network of TM Kopiyochka. To achieve this goal it was necessary to solve the following tasks: - technical and economic characteristics of the subject area and enterprise are performed; - analysis of information security risks of the enterprise was carried out; - justification of the need to improve the system of ensuring information security and Information Protection at Enterprises was carried out; - an overview of methods for ensuring data protection in the enterprise network is performed; - an overview of methods for using access control lists has been performed; - a project on using access control lists in Cisco iOS has been developed and implemented.
ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ .... 5 ВСТУП ... 6 1 ТЕОРЕТИЧНА ЧАСТИНА ..8 1.1 Техніко-економічна характреристика предметної області та підприємства . 8 1.2 Аналіз ризиків інформаційної безпеки підприємства та доцільність вдосконалення системи забезпечення інформаційної безпеки і захисту інформації ...13 1.3 Висновки до розділу 1 .. 21 2 ДОСЛІДЖЕННЯ МЕТОДІВ ЗАХИСТУ ДАНИХ В МЕРЕЖІ ТА ВИКОРИСТАННЯ СПИСКІВ КОНТРОЛЮ ДОСТУПУ ...22 2.1 Огляд методів забезпечення захисту даних в мережі підприємства ..22 2.1.1 Міжмережеві екрани ...23 2.1.2 VPN ... 24 2.1.3 Засоби контролю доступу ...26 2.1.4 Засоби виявлення вторгнення і аномалій..28 2.2 Використання списків контролю доступу ..29 2.2.1 Налаштування ACL у Windows..30 2.2.2 Налаштування ACL в Linux .. 35 2.2.3 Налаштування списків контролю доступу в Cisco IOS ... 39 2.3 Висновки до розділу 2 ... 40 3 ПРАКТИЧНА ЧАСТИНА. проектування КОНТРОЛЮ ДОСТУПУ ... 41 3.1 Визначення ролей ... 41 3.2 Визначення ресурсів ..42 3.3 Визначення контролю доступу .. 44 3.4 Реалізація списку контролю доступу в Cisco iOS ...45 3.4 Висновки до розділу 3 ...60 4 БЕЗПЕКА ЖИТТЄДІЯЛЬНОСТІ, ОСНОВИ ХОРОНИ ПРАЦІ ...61 4.1 Організація безпечної експлуатації електроустановок .. 61 4.2 Вимоги до режимів праці і відпочинку при роботі з ВДТ ... 63 ВИСНОВКИ .... 67 Список літературних джерел ... 68
Тези доповідей конференцій з теми "Список доступу"
Садирмекова, Ж. Б., О. Л. Жижимов, Д. А. Тусупов, М. А. Самбетбаева, and А. Н. Мурзахметов. "REQUIREMENTS FOR INFORMATION SYSTEMS TO SUPPORT SCIENTIFIC AND EDUCATIONAL ACTIVITIES." In XVII Российская конференция “Распределенные информационно-вычислительные ресурсы: Цифровые двойники и большие данные”. Crossref, 2019. http://dx.doi.org/10.25743/ict.2019.77.63.026.
Повний текст джерела