Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 611746)
Контекстум
  Расширенный поиск
67/68

РАЗЛИЧНЫЕ ОТРАСЛИ ПРОМЫШЛЕННОСТИ И РЕМЕСЛА


← назад
17

689Технические и другие ручные любительские работы (в домашних условиях) (Рукоделие - см. 746) (публикации в стадии загрузки)

Результаты поиска

Нашлось результатов: 4983 (1,16 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

ИССЛЕДОВАНИЕ ВЕРОЯТНОСТНЫХ ХАРАКТЕРИСТИК ИЗМЕНЕНИЯ ЗАЩИЩЕННОСТИ ИНФОРМАЦИОННОЙ СИСТЕМЫ ОТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА НАРУШИТЕЛЕЙ / Г. Н. Мальцев, А. Н. Панкратов, Д. А. Лесняк // Информационно-управляющие системы .— 2015 .— №1 .— URL: https://rucont.ru/efd/295728 (дата обращения: 17.05.2025)

Цель: прогнозирование состояния защищенности информационной системы от несанкционированного доступа нарушителей для определения периодичности управления средствами защиты информации. Методы: использованы представление процессов возникновения и предотвращения угроз информационной безопасности в виде потоков слу- чайных событий с заданными статистическими характеристиками и формализованное описание динамики изменения состояния защищенности информационной системы во времени вероятностной моделью конфликтного взаимодей- ствия с нарушителем. Результаты: доказана необходимость использовать в условиях априорной неопределенности экспоненциальное распределение времени преодоления защиты нарушителем. Разработана модель, позволяющая обосновать необходимый период управления средствами защиты информации, а также описать изменение состояния защищенности информационной системы при заданных функциях распределения вероятностей обеспечения и преодоления защиты без наложения ограничений на вид этих распределений. Практическая значимость: на основе анализа изменения вероятностных характеристик защищенности информационной системы во времени может быть реализовано гибкое управление средствами защиты от несанкционированного доступа с учетом прогнозируемого уровня защищенности.doi:10.15217/issn1684-8853.2015.1.50

[6] или пересмотр мероприятий по защите информации [7]. <...> ИНФОРМАЦИИ Определение вероятности обеспечения защиты информации за заданное время в условиях конфликтного <...> у стороны защиты той или иной информации о стороне нападения, которую сторона защиты использует при <...> ИНФОРМАЦИИ одоления защиты. <...> ИНФОРМАЦИИ обеспечения защиты Рз(t) является экспоненциальное распределение времени преодоления защиты

2

№6 [Точка опоры, 2016]

Это красочное динамичное издание освещает деятельность различных компаний синхронно с самыми значительными событиями бизнеса - крупнейшими выставками, которые проходят в Экспоцентре, Крокус Экспо, Сокольниках, Гостином Дворе, ВВЦ, Спорткомплексе Олимпийский. Отсюда начинается путь журнала в регионы РФ, зарубежные страны. На страницах журнала публикуются актуальные материалы с пресс-конференций, брифингов, которые проводятся руководителями ведущих министерств и ведомств различных отраслей промышленности. Особого внимания заслуживают статьи и интервью с руководителями компаний - лидерами промышленности, строительства, архитектуры, медицины, туризма, науки, образования, культуры, что обеспечивает интерес к журналу не только в крупных холдингах, но и среди предприятий малого и среднего бизнеса в России и СНГ. Растёт интерес к журналу и у представителей делового сообщества Германии, Италии, США, Китая и других стран. С нашей помощью компании более эффективно находят новых заказчиков, уверенно позиционируют свои товарные знаки, продукцию и услуги, делятся опытом, устанавливают связи, подтверждают свою деловую репутацию.

SIPUP – ИННОВАЦИОННЫЙ ПОМОЩНИК ДЛЯ ВАШЕГО БИЗНЕСА ХРАНЕНИЕ И ЗАЩИТА ИНФОРМАЦИИ НЕ ПОКУПАЙ КОМПЬЮТЕР, <...> ХРАНЕНИЕ И ЗАЩИТА ИНФОРМАЦИИ Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» www.toinform.ru <...> ХРАНЕНИЕ И ЗАЩИТА ИНФОРМАЦИИ Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис» www.toinform.ru <...> №212 май | 21 ХРАНЕНИЕ И ЗАЩИТА ИНФОРМАЦИИ INFORION-DS – НОВАЯ ЭФФЕКТИВНАЯ СИСТЕМА ХРАНЕНИЯ ДАННЫХ ИСТОРИЯ <...> Это защищённая операционная система, отвечающая самым высоким требованиям в области защиты информации

Предпросмотр: Точка опоры №6 2016.pdf (0,3 Мб)
3

№1 [Спецтехника и связь, 2013]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

Средства защиты информации для мобильных устройств В качестве средств защиты информации в компьютерных <...> уровня защиты информации. <...> защиты информации. <...> технологий и защиты информации». <...> и о защите информации». 5.

Предпросмотр: Спецтехника и связь №1 2013.pdf (0,1 Мб)
4

№11 [Датчики и системы. Sensors & Systems, 2016]

В журнале публикуется разносторонняя информация о датчиках, приборах и системах измерения, контроля, управления включая: Результаты исследований и разработок отечественных и зарубежных ученых; Статьи о новых методах и принципах построения и проектирования; Сведения о новейшей продукции отечественных и зарубежных фирм; Технологические процессы производства; Метрологическое обеспечение, стандартизация и сертификация; Экономика и управление; Особенности современной организации производства и бизнес процессов; Хроника; Научно-техническая публицистика.

Защита информации от несанкционированного доступа в АСУ межсетевыми экранами Межсетевые экраны (МЭ), <...> Средства защиты информации от внешних к АСУ угроз Защита информации системами обнаружения вторжений. <...> Защита информации средствами антивирусной защиты. <...> Защита информации при применении средств доверенной загрузки. <...> Защита информации средствами контроля съемных носителей информации.

Предпросмотр: Датчики и системы. Sensors & Systems №11 2016.pdf (0,8 Мб)
5

№3 [Точка опоры, 2016]

Это красочное динамичное издание освещает деятельность различных компаний синхронно с самыми значительными событиями бизнеса - крупнейшими выставками, которые проходят в Экспоцентре, Крокус Экспо, Сокольниках, Гостином Дворе, ВВЦ, Спорткомплексе Олимпийский. Отсюда начинается путь журнала в регионы РФ, зарубежные страны. На страницах журнала публикуются актуальные материалы с пресс-конференций, брифингов, которые проводятся руководителями ведущих министерств и ведомств различных отраслей промышленности. Особого внимания заслуживают статьи и интервью с руководителями компаний - лидерами промышленности, строительства, архитектуры, медицины, туризма, науки, образования, культуры, что обеспечивает интерес к журналу не только в крупных холдингах, но и среди предприятий малого и среднего бизнеса в России и СНГ. Растёт интерес к журналу и у представителей делового сообщества Германии, Италии, США, Китая и других стран. С нашей помощью компании более эффективно находят новых заказчиков, уверенно позиционируют свои товарные знаки, продукцию и услуги, делятся опытом, устанавливают связи, подтверждают свою деловую репутацию.

ИНФОРМАЦИИ – Олег Евгеньевич, как вы считаете, в чём заключается актуальность защиты частной информации <...> Устанавливаются либо активные, либо пассивные средства защиты. – Защита информации – ответственная и <...> Услуги по защите такой информации могут оказать только настоящие профессионалы. <...> тайны и защиты информации с 200З года. <...> ; • лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации.

Предпросмотр: Точка опоры №3 2016.pdf (0,3 Мб)
6

№11 [Точка опоры, 2013]

Это красочное динамичное издание освещает деятельность различных компаний синхронно с самыми значительными событиями бизнеса - крупнейшими выставками, которые проходят в Экспоцентре, Крокус Экспо, Сокольниках, Гостином Дворе, ВВЦ, Спорткомплексе Олимпийский. Отсюда начинается путь журнала в регионы РФ, зарубежные страны. На страницах журнала публикуются актуальные материалы с пресс-конференций, брифингов, которые проводятся руководителями ведущих министерств и ведомств различных отраслей промышленности. Особого внимания заслуживают статьи и интервью с руководителями компаний - лидерами промышленности, строительства, архитектуры, медицины, туризма, науки, образования, культуры, что обеспечивает интерес к журналу не только в крупных холдингах, но и среди предприятий малого и среднего бизнеса в России и СНГ. Растёт интерес к журналу и у представителей делового сообщества Германии, Италии, США, Китая и других стран. С нашей помощью компании более эффективно находят новых заказчиков, уверенно позиционируют свои товарные знаки, продукцию и услуги, делятся опытом, устанавливают связи, подтверждают свою деловую репутацию.

ТЕХНИЧЕСКАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ: ОСОБЕННОСТИ БИЗНЕСА ВИДЕОНАБЛЮДЕНИЕ / СИСТЕМЫ КОНТРОЛЯ <...> Таким образом, учебные заведения смогут обеспечить полную защиту учащихся от опасной информации. <...> «Стрелец» ставит оборону Обеспечением защиты государственной тайны и защитой информации ООО «Стрелец <...> Несложно заметить, что требования к защите конфиденциальной информации со стороны бизнеса переживают <...> сертификация средств защиты информации и применение уже сертифицированных средств.

Предпросмотр: Точка опоры №11 2013.pdf (0,4 Мб)
7

№3 [Информационные системы и технологии, 2019]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………105-119 Редакция Н.Ю. Федорова А.А. <...> ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ УДК 004.056.5: 004.42 А.А. БУТКИНА, А.В. <...> Система обработки информации. Защита криптографическая. <...> Криптографическая защита информации. <...> Защита информации в телекоммуникационных системах: монография. – М.: «Вузовская книга», 2017. 2.

Предпросмотр: Информационные системы и технологии №3 2019.pdf (0,8 Мб)
8

№21 не будет [Информационные системы и технологии, 2020]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации……………………………………………116-123 Редакция Н.Ю. Федорова А.А. <...> информации и покупки комплексной системы защиты. <...> Организационная защита информации. – Брянск: Изд-во БГТУ, 2015. – Серия «Организация и технология защиты <...> Защита компьютерной информации. – СПб.: БХВ-Петербург, 2010. 5. Баранова Е.К., Бабаш А.В. <...> Моделирование системы защиты информации.

9

№1 [Спецтехника и связь, 2010]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

Защита от несанкционированного доступа к информации. <...> средств защиты информации и средств контроля эффективности защиты информации, остановимся более детально <...> Программное обеспечение средств защиты информации. <...> Классификация автоматизированных систем и требования по защите информации» защиту информации на съемных <...> Программное обеспечение средств защиты информации.

Предпросмотр: Спецтехника и связь №1 2010.pdf (0,5 Мб)
10

№4 [Электросвязь, 2012]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

.  Защита информации на корпоративных сетях VoIP .5 Асташкин П.М.  Классы информации и факторы, влияющие <...> Администрации Государственной службы специальной связи и защиты информации Украины П. <...> Общий подход к защите информации в сетях VoIP. <...> Применение новой технологии VoIP в корпоративУДК 621.391 ЗАЩИТА ИНФОРМАЦИИ НА КОРПОРАТИВНЫХ СЕТЯХ VоIP <...> Возможные решения по защите информации.

Предпросмотр: Электросвязь. №4 2012.pdf (0,2 Мб)
11

№1 [Информационные системы и технологии, 2023]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации……………………………………………100-127 Редакция Н.Ю. Федорова А.А. <...> Комплексная защита информации в компьютерных системах. – М.: Логос, 2001. – 264 с. 11. Мафтик С. <...> Основы инженернотехнической защиты информации. – М.: Ось89, 1998. – 336 с. 15. <...> Техническая защита информации. <...> Защита информации. Обеспечение информационной безопасности в организации.

Предпросмотр: Информационные системы и технологии №1 2023.pdf (0,2 Мб)
12

№2 [Спецтехника и связь, 2011]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

информации» (Радио и связь, 1999, 2000, 2001; СОЛОН-Пресс, 2005), «Защита абонентского телетрафика» <...> информации», «Методы и средства защиты информации». <...> Обоснование критериев эффективности защиты речевой информации./ Защита информации. <...> Техническая защита информации: учеб. пособие для студентов вузов. /Т.1. <...> Ключевые слова: ортогональный вокодер, пороговые сигналы, защита информации.

Предпросмотр: Спецтехника и связь №2 2011.pdf (1,2 Мб)
13

Системы контроля и управления доступом

Автор: Ворона В. А.
М.: Горячая линия – Телеком

В книге изложен широкий круг вопросов, связанных с организацией контрольно-пропускного режима на различных объектах и применением систем контроля и управления доступом (СКУД). Большое внимание уделено средствам идентификации и аутентификации. Описаны устройства идентификации (считыванием) различных типов; средства биометрической аутентификации личности и особенности их реализации; различные виды контроллеров и исполнительные устройства СКУД. Приведен обзор различных вариантов реализации СКУД. Даны основные рекомендации по выбору средств и систем контроля доступа. В приложении приведены ключевые выдержки из официальных нормативных материалов связанных с использованием СКУД .

Механизм защиты информации строится на возможности разграничения доступа к информации, хранящейся в таблицах <...> Защита от несанкционированного доступа к информации. Общие технические требования. <...> , а также, при необходимости, защиту информации. <...> Защита информации // Конфидент, 2002. № 1. С. 55–61. 8. Сабынин В. Н. <...> Защита информации. Выпуск 1. М.: МП «Ирбис-11», 1992.

Предпросмотр: Системы контроля и управления доступом.pdf (0,9 Мб)
14

№3 [Информационные системы и технологии, 2016]

Журнал об информационных системах и технологиях.

Журнал «Защита информации. <...> – защиту физической, логической целостности информации, защиту ее от несанкционированного доступа, копирования <...> Основы защиты информации: учебник. – М.: МОПО, МИФИ, 1997. – 537 с. <...> Современные методы защиты информации; перевод с англ. под ред. <...> ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию.

Предпросмотр: Информационные системы и технологии №3 2016.pdf (0,6 Мб)
15

№1 [Информационные системы и технологии, 2017]

Журнал об информационных системах и технологиях.

, информатизации и защите информации». <...> информации, а также служебная информация по системе защиты (пароли, матрицы доступа и др.);  информация <...> Защита информации в ситуационном центре – ключевые аспекты. <...> Защита информации. Техника защиты информации. <...> Защита информации. Техника защиты информации.

Предпросмотр: Информационные системы и технологии №1 2017.pdf (0,6 Мб)
16

№2 [Информационные системы и технологии, 2019]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………103-121 Редакция Н.Ю. Федорова А.А. <...> ИНФОРМАЦИИ С.В. <...> ИНФОРМАЦИИ УДК 123.456, 789.012 С.В. <...> ГОСТ Р 51275-2006 Защита информации. Объект информатизации. Факторы, воздействующие на информацию. <...> Взлом банкоматов: методы атаки и способы защиты. – Актуальные проблемы авиации и комонавтики, 2015. –

Предпросмотр: Информационные системы и технологии №2 2019.pdf (0,8 Мб)
17

№1 [Информационные системы и технологии, 2016]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………….91-99 Редакция О.И. <...> Передача информации Передача информации Учет данных Подготовка информации Запись в БД Коррекция информации <...> Контроль информации Регистрация Объем информации Время записи БД Время регистрации Обмен информацией <...> информации решаются в рамках упреждающей стратегии защиты, когда на этапе проектирования оцениваются <...> Разработка метода численной оценки уровня защищенности информации на объекте защиты на основе вероятностно-статистического

Предпросмотр: Информационные системы и технологии №1 2016.pdf (0,5 Мб)
18

№3 [Информационные системы и технологии, 2011]

Журнал об информационных системах и технологиях.

Криптографическая защита информации. <...> Каждое из средств защиты xij Î X , где Х – множество средств защиты информации, характеризуется набором <...> Изучение системы защиты информации Изучение средств защиты информации на выбранной траектории атаки Реализация <...> Защита от несанкционированного доступа к информации. <...> Программное обеспечение средств защиты информации.

Предпросмотр: Информационные системы и технологии №3 2011.pdf (0,0 Мб)
19

№4 [Спецтехника и связь, 2012]

Журнал представляет обзоры, аналитические материалы, новые технические и технологические решения, методологические подходы и методы, результаты экспериментальных исследований и практические рекомендации в таких областях, как охранные системы, поисковая техника, специальные технические средства и технологии антитеррористической направленности, статьи по криминалистике, информационной безопасности, защите систем и каналов связи, нормативно-правовым вопросам и другую информацию в области специальной техники гражданского и двойного назначения. Целевая аудитория – разработчики, проектанты и пользователи технических средств обеспечения безопасности, работники правоохранительных органов и охранных структур, научные работники, аспиранты, докторанты и студенты. С 2016 г. журнал не выходит.

Стохастические методы и средства защиты информации в компьютерных системах и сетях. – М.: КУДИЦ-ПРЕСС <...> «Защита информации. Обеспечение информационной безопасности в организации. <...> Акцент на защиту информации сделан в изданиях [12, 16, 22, 24, 34]. <...> Техническая защита информации. – М.: РИО МТУСИ, 1995. – 60 с. 10. <...> Основы защиты информации.

20

№6 [Информационные системы и технологии, 2018]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………116-128 Редакция Н.Ю. Федорова А.А. <...> Белгород Кандидат технических наук, доцент, доцент кафедры организации и технологии защиты информации <...> ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ УДК.004.042 О.М. ГОЛЕМБИОВСКАЯ, А.П. ГОРЛОВ, Е.В. <...> Служба защиты информации: организация и управление: учеб. пособие. – Брянск: БГГУ, 2005. – 186 с. 5. <...> Разработка системы технической защиты информации; серия «Организация и технология защиты информации»

Предпросмотр: Информационные системы и технологии №6 2018.pdf (0,8 Мб)
21

№1 [Вестник Астраханского государственного технического университета. Серия: Управление, вычислительная техника и информатика, 2018]

Основные рубрики: Управление и моделирование технологических процессов и технических систем; Компьютерное обеспечение и вычислительная техника; Системы телекоммуникаций и сетевые технологии; Управление в социальных и экономических системах

Техника защиты информации. <...> Биометрия и защита информации: человеческий признак против человеческого фактора // Защита информации <...> защиты информации. <...> защита информации, нарушение системы защиты или ее разрушение в процессе реализации этих функций. <...> Ключевые слова: защита информации, системный подход, функции управления защитой информации, диаграмма

Предпросмотр: Вестник Астраханского государственного технического университета. Серия Управление, вычислительная техника и информатика №1 2018.pdf (0,4 Мб)
22

№3 [Информационные системы и технологии, 2015]

Журнал об информационных системах и технологиях.

информации;  2 – рекомендации по совершенствованию программной защиты информации;  3 – рекомендации <...> физической защиты информации. <...> объеме; s z 2 – средства защиты информации имеются в ограниченном объеме; s z 3 – средства защиты информации <...> информации, рационально использовать современные методы и средства защиты информации, за счет которых <...> Методы защиты. Системы менеджмента защиты информации.

Предпросмотр: Информационные системы и технологии №3 2015.pdf (0,6 Мб)
23

№4 [Беспроводные технологии, 2012]

«Беспроводные технологии» информирует читателей о последних разработках в области беспроводных технологий, об основных направлениях, тенденциях и перспективах развития отечественного и мирового рынков беспроводной связи, о фирмах, работающих на этих рынках. Приложение адресуется разработчикам беспроводных технологий и специалистам по их применению. Тематически журнал охватывает все стандарты IEEE для беспроводной связи, сотовые стандарты GSM и CDMA, ISM диапазоны, затрагивает весь спектр беспроводного оборудования: модемы и модули GSM, GPRS, EDGE; GSM и GPRS терминалы; GPS модули. "Беспроводные технологии" являются тематическим приложением к журналу "Компоненты и технологии".

и безопасность Юрий Брауде-Золотарев Защита информации в беспроводных технологиях .................. <...> информации, а реклама и сертификаты других шифраторов, более сложных, чем АКШ, защиту не гарантируют <...> Теория и техника помехоустойчивого кодирования Для надежной защиты информации в БТ необходимо помехоустойчивое <...> Использование средств криптографической защиты информации в сетях связи систем физической защиты ядерно-опасных <...> В радиосетях обмена данными широко применяются различные методы и способы защиты информации.

Предпросмотр: Беспроводные технологии №4 2012.pdf (1,0 Мб)
24

Автоматизированные системы управления специального назначения учеб. пособие

М.: Изд-во МГТУ им. Н.Э. Баумана

Приведены основные теоретические и методические сведения по созданию автоматизированных систем управления специального назначения в интересах обеспечения деятельности органов управления: состав, структура, классификация, а также базовые требования, предъявляемые к системам и ее компонентам. Рассмотрены вопросы организации разработки и содержания работ на предпроектных стадиях и стадиях разработки, оценки качества автоматизированных систем управления специального назначения с учетом требований как национальных, так и международных стандартов и практических рекомендаций по порядку разработки сложных организационно-технических систем.

средств защиты информации от утечки по различным каналам. <...> Средства защиты информации, как правило, объединяются в систему защиты информации (СЗИ), цель создания <...> , защиты от высокоточного оружия и защиты информации; стойкости АСУ СН к воздействию внешних факторов <...> информации для АСУ войсками (силами), сертификации средств защиты информации. <...> Система защиты информации в АСУ СН — совокупность программных и технических средств для обеспечения защиты

Предпросмотр: Автоматизированные системы управления специального назначения .pdf (0,1 Мб)
25

№6 [Информационные системы и технологии, 2016]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………109-127 Редакция О.И. <...> информации, поэтому необходимо развивать правовое обеспечение в сфере защиты информации в географических <...> информации: а) построение и защита периметров; инструменты: VPN, брандмауэр, IDS/IPS, anti-malware, <...> защита оконечного устройства (endpoint protection); б) управление и защита информации; инструменты: идентификация <...> Теоретические основы передачи и защиты информации в системах теледоступа к вычислительным ресурсам. –

Предпросмотр: Информационные системы и технологии №6 2016.pdf (0,7 Мб)
26

№1 [Информационные системы и технологии, 2018]

Журнал об информационных системах и технологиях.

уже внедренные на объекте средства и методы защиты информации. <...> , существующие средства защиты информации, угрозы ИБ, уязвимости системы защиты информации, а также прочие <...> Рекомендации по организационной защите информации. 2. <...> Рекомендации по инженерно-технической защите информации. 3. <...> Рекомендации по программно-аппаратной защите информации.

Предпросмотр: Информационные системы и технологии №1 2018.pdf (0,6 Мб)
27

№2 [Автоматизация в промышленности, 2025]

Научно-технический журнал "Автоматизация в промышленности" ориентирован на специалистов по промышленной автоматизации. Это промышленные предприятия, заказчики средств и систем автоматизации, производители программных и технических средств автоматизации, фирмы-интеграторы, проектные и конструкторские организации, учебные заведения, кафедры автоматизации, все организации, специализирующиеся на разработке, усовершенствовании, внедрении и эксплуатации на производстве программно-аппаратных средств, программно-технических комплексов и низового оборудования, т.е. всех компонентов, необходимых для создания современных и модернизации действующих систем автоматизации производства. В журнале подробно представлены сведения, отражающие этапы жизненного цикла конкретных систем: от особенностей разработки до проблем, возникающих при внедрении и эксплуатации; публикуется самая оперативная информация об отечественном и зарубежном рынках систем и приборов. Все представленные в журнале публикации неразрывно связаны с историей развития и деятельностью фирм уже давно и хорошо известных специалистам и фирм, которым еще только предстоит определить и укрепить свои позиции на рынке.

Для защиты от утечек информации по побочным каналам рекомендуется использовать комплекс из инженерных <...> Описанные в данных нормативных документах требования к обеспечению защиты информации и соответствующие <...> Интернета вещей ОА.011Активное сетевое оборудование ОА.012Средства защиты информации ОА.013Мобильное <...> ОПС.3 IV Защита машинных носителей информации (ЗНИ) ЗНИ.0... <...> ЗАКЛЮЧЕНИЕ Многие тянут с внедрением средств защиты информации на своих объектах, полагаясь на русский

Предпросмотр: Автоматизация в промышленности №2 (0) 2025.pdf (0,2 Мб)
28

№2 [Информационные системы и технологии, 2009]

Журнал об информационных системах и технологиях.

и обзор некоторых существующих решений по обеспечению защиты информации. 1 Hyper Text Transfer Protocol <...> безопасности и специальных систем защиты веб-приложений. <...> Защита информации в распределенных корпоративных сетях и системах. – М.: ДМК Пресс, 2002. – 656 с. 2. <...> Защита информации в компьютерных системах и сетях; [под ред. В.Ф. <...> Продуманная защита // Сети и системы связи. – 2008. –, №13.

Предпросмотр: Информационные системы и технологии №2 2009.pdf (0,2 Мб)
Предпросмотр: Информационные системы и технологии №2 2009 (1).pdf (0,2 Мб)
29

№3 [Информационные системы и технологии, 2017]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………104-117 Редакция Н.Ю. Федорова А.А. <...> ИНФОРМАЦИИ Д.В. <...> РД «Защита от несанкционированного доступа к информации. <...> Ключевые слова: передача данных; защита информации; беспроводная связь; ГОСТ 2814789; таблицы замены; <...> Разработка эффективных решений по защите информации с использованием фрактального моделирования в условиях

Предпросмотр: Информационные системы и технологии №3 2017.pdf (0,8 Мб)
30

№3 [Точка опоры, 2017]

Это красочное динамичное издание освещает деятельность различных компаний синхронно с самыми значительными событиями бизнеса - крупнейшими выставками, которые проходят в Экспоцентре, Крокус Экспо, Сокольниках, Гостином Дворе, ВВЦ, Спорткомплексе Олимпийский. Отсюда начинается путь журнала в регионы РФ, зарубежные страны. На страницах журнала публикуются актуальные материалы с пресс-конференций, брифингов, которые проводятся руководителями ведущих министерств и ведомств различных отраслей промышленности. Особого внимания заслуживают статьи и интервью с руководителями компаний - лидерами промышленности, строительства, архитектуры, медицины, туризма, науки, образования, культуры, что обеспечивает интерес к журналу не только в крупных холдингах, но и среди предприятий малого и среднего бизнеса в России и СНГ. Растёт интерес к журналу и у представителей делового сообщества Германии, Италии, США, Китая и других стран. С нашей помощью компании более эффективно находят новых заказчиков, уверенно позиционируют свои товарные знаки, продукцию и услуги, делятся опытом, устанавливают связи, подтверждают свою деловую репутацию.

с.5 AP SECURITY: 100-ПРОЦЕНТНАЯ ГАРАНТИЯ ЗАЩИТЫ ИНФОРМАЦИИ с.10 с.6 ТЕХНОЛОГИЯ УПРАВЛЕНИЯ И МОНИТОРИНГА <...> ЗАЩИТА ИНФОРМАЦИИ ГАРАНТ СОХРАНЕНИЯ ТАЙНЫ Чтобы не предоставлять возможности передачи секретных и конфиденциальных <...> гостайны, конфиденциальной и личной информации. <...> информации. <...> Комплекс подавления беспроводной связи «БЛ-2020» ЗАЩИТА ИНФОРМАЦИИ Copyright ОАО «ЦКБ «БИБКОМ» & ООО

Предпросмотр: Точка опоры №3 2017.pdf (0,1 Мб)
31

№2 [Информационные системы и технологии, 2020]

Журнал об информационных системах и технологиях.

информации и покупки комплексной системы защиты. <...> Процесс проектирования системы защиты информации трудоемкий. <...> Задача моделирования защиты информации состоит в объективном описании объектов защиты, с помощью которых <...> В системе защиты информации основополагающим являются программно-аппаратные средства защиты. <...> Моделирование системы защиты информации.

Предпросмотр: Информационные системы и технологии №2 2020.pdf (0,7 Мб)
32

№4 [Информационные системы и технологии, 2017]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации………………………….………………87-126 Редакция Н.Ю. Федорова А.А. <...> ИНФОРМАЦИИ В статье рассматривается архитектура интеллектуальной системы защиты информации в критических <...> АРХИТЕКТУРА ИНТЕЛЛЕКТУАЛЬНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ В КИИ Реализация интеллектуальной защиты информации <...> На данном уровне в основном размещаются традиционные программные средства защиты информации – Т1, …, <...> Интеллектуальные системы защиты информации. – М.: Издательство «Машиностроение», 2013. – 172 с. 3.

Предпросмотр: Информационные системы и технологии №4 2017.pdf (0,8 Мб)
33

№2 [Информационные системы и технологии, 2023]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации……………………………………………115-128 Редакция Н.Ю. Федорова А.А. <...> вопрос выбора программнотехнических средств защиты информации. <...> Ключевые слова: информационная безопасность; защита информации; программная защита; техническая защита <...> ; программнотехническая защита информации; сети Петри. <...> 2012. – Серия «Организация и технология защиты информации». – 147 с. 2.

Предпросмотр: Информационные системы и технологии №2 2023.pdf (0,6 Мб)
34

№1 [Информационные системы и технологии, 2024]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………….93-101 Редакционная коллегия Зам. главного <...> должна быть защищена сертифицированными программноаппаратными средствами защиты информации, как минимум <...> В настоящее время используются не сертифицированные средства защиты передаваемой информации в IP-сети <...> Защита информации в телекоммуникационных системах: монография / В.Т. Еременко, Г.И. Киреева, А.И. <...> Информационные системы и технологии №1(141)2024 93 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ УДК

Предпросмотр: Информационные системы и технологии №1 (0) 2024.pdf (0,1 Мб)
35

№2 [Информационные системы и технологии, 2022]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………….83-115 Редакция Н.Ю. Федорова А.А. <...> Смоленск Начальник отдела информационной безопасности и защиты информации отделения по Смоленской области <...> Технические меры обеспечиваются применением сертифицированных средств защиты информации. <...> Таким образом, защита информации представляет собой принятие правовых, организационных и технических <...> Принятие обоснованных решений по защите информационных систем, оценка эффективности систем защиты информации

Предпросмотр: Информационные системы и технологии №2 2022.pdf (0,2 Мб)
36

№6 [Информационные системы и технологии, 2024]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации……………………………………………110-133 Редакционная коллегия Зам. главного <...> ГОСТ Р 56545-2015 Защита информации. Уязвимости информационных систем. <...> ГОСТ Р 56939-2016 Защита информации. Разработка безопасного программного обеспечения. <...> криптографической защиты информации (СКЗИ). <...> Защита информации в корпоративных сетях.

Предпросмотр: Информационные системы и технологии №6 (0) 2024.pdf (0,9 Мб)
37

№6 [Информационные системы и технологии, 2021]

Журнал об информационных системах и технологиях.

Проблемы комплексной защиты информации: научная статья. <...> Защита информации в телекоммуникационных системах. –� Вузовская книга, 2017. <...> ВВЕДЕНИЕ Важным этапом в защите любой информации является построение модели угроз безопасности информации <...> информации и модели построения угроз защиты информации. <...> информации (что означает значительное увеличение влияния угроз на защиту информации), средства защиты

Предпросмотр: Информационные системы и технологии №6 2021.pdf (0,4 Мб)
38

Оптико-электронные приборы контроля подлинности защитных голограмм учеб. пособие

Автор: Одиноков С. Б.
М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрены особенности проектирования автоматических систем идентификации голограмм, методика кодирования оптических сигналов с помощью алгоритмов векторно-матричного умножения. Представлен анализ преобразования оптического сигнала в системе контроля подлинности защитной голограммы от получения защитного элемента до восстановления и декодирования скрытого изображения на матричном фотоприемнике в устройстве контроля подлинности.

Kнига-Cервис» ВВЕДЕНИЕ В наше время серьезной и острой проблемой для производителей и потребителей является защита <...> свойств не только позволяет избавиться от влияния указанных субъективных факторов, но и повысить степень защиты <...> наилучшим образом соответствовала возможностям передачи через последующее звено без потерь и искажений; • защита <...> расстояния, относительные отверстия) значительно влияют на сигналы и, следовательно, являются дополнительной защитой <...> Защита информации. Специальные защитные знаки. Классификация и общие требования.

Предпросмотр: Оптико-электронные приборы контроля подлинности защитных голограмм.pdf (0,1 Мб)
39

№31 не будет [Информационные системы и технологии, 2020]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………….96-123 Редакция Н.Ю. Федорова А.А. <...> информации. <...> защиты информации. <...> информации. <...> Ключевые слова: модели защиты информации; диффузионное уравнение со скачками; управление с вероятностью

40

Проектирование автоматизированных систем управления технологическими процессами учеб. пособие

Автор: Герасимов А. В.
КНИТУ

Пособие составлено на основе курсов лекций «Проектирование автоматизированных систем», «Проектирование автоматизированных систем обработки информации и управления» и «Интегрированные системы проектирования и управления», много лет читаемых автором на кафедре интеллектуальных систем управления информационными ресурсами для студентов факультета управления и автоматизации Казанского национального исследовательского технологического университета.

Требования к защите информации от несанкционированного доступа Защита информации вычислительного процесса <...> Функция защиты информации и межсетевые интерфейсы должны обеспечить контроль и управление доступом к <...> Возможности по обеспечению защиты информации в системе должны включать, как минимум, следующее: • Должна <...> защиты информации в процессе работы; ограничение доступа для технолога-оператора; ограничение возможностей <...> от двух позиционных датчиков должна проходить через узлы защиты от «дребезга» контактов и узлы защиты

Предпросмотр: Проектирование автоматизированных систем управления технологическими процессами учебное пособие.pdf (0,4 Мб)
41

№12 [Точка опоры, 2015]

Это красочное динамичное издание освещает деятельность различных компаний синхронно с самыми значительными событиями бизнеса - крупнейшими выставками, которые проходят в Экспоцентре, Крокус Экспо, Сокольниках, Гостином Дворе, ВВЦ, Спорткомплексе Олимпийский. Отсюда начинается путь журнала в регионы РФ, зарубежные страны. На страницах журнала публикуются актуальные материалы с пресс-конференций, брифингов, которые проводятся руководителями ведущих министерств и ведомств различных отраслей промышленности. Особого внимания заслуживают статьи и интервью с руководителями компаний - лидерами промышленности, строительства, архитектуры, медицины, туризма, науки, образования, культуры, что обеспечивает интерес к журналу не только в крупных холдингах, но и среди предприятий малого и среднего бизнеса в России и СНГ. Растёт интерес к журналу и у представителей делового сообщества Германии, Италии, США, Китая и других стран. С нашей помощью компании более эффективно находят новых заказчиков, уверенно позиционируют свои товарные знаки, продукцию и услуги, делятся опытом, устанавливают связи, подтверждают свою деловую репутацию.

Устанавливаются либо активные, либо пассивные средства защиты. – Защита информации – ответственная и <...> Услуги по защите такой информации могут оказать только настоящие профессионалы. <...> тайны и защиты информации с 200З года. <...> России на деятельность по разработке и (или) производству средств защиты конфиденциальной информации <...> ; • лицензия ФСТЭК России на деятельность по технической защите конфиденциальной информации.

Предпросмотр: Точка опоры №12 2015.pdf (0,7 Мб)
42

№12 [Электросвязь, 2009]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

прав потребителей», закон «Об информации, информационных технологиях и о защите информации», закон « <...> и внутриобъектового режима; z нормативная и методическая документация по защите информации и контролю <...> Нормативная и методическая документация по защите информации и контролю эффективности защиты включает <...> Если раньше стояла задача защиты информации от потребителя, то теперь, напротив, необходимо гарантировать <...> «Об информации, информационных технологиях и о защите информации» и ФЗ № 152 от 27 июля 2006 г.

Предпросмотр: Электросвязь №12 2009.pdf (0,9 Мб)
43

№5 [Информационные системы и технологии, 2018]

Журнал об информационных системах и технологиях.

Информационная война и защита информации. Словарь основных терминов и определений. <...> На сегодняшний день проблема защиты конфиденциальной информации стоит особенно остро. <...> сети в целом, подбора сертифицированных средств обработки и защиты информации. <...> Современные методы защиты информации / под ред. В.А. <...> самым обеспечив защиту информации в информационной системе.

Предпросмотр: Информационные системы и технологии №5 2018.pdf (0,8 Мб)
44

№4 [Беспроводные технологии, 2008]

«Беспроводные технологии» информирует читателей о последних разработках в области беспроводных технологий, об основных направлениях, тенденциях и перспективах развития отечественного и мирового рынков беспроводной связи, о фирмах, работающих на этих рынках. Приложение адресуется разработчикам беспроводных технологий и специалистам по их применению. Тематически журнал охватывает все стандарты IEEE для беспроводной связи, сотовые стандарты GSM и CDMA, ISM диапазоны, затрагивает весь спектр беспроводного оборудования: модемы и модули GSM, GPRS, EDGE; GSM и GPRS терминалы; GPS модули. "Беспроводные технологии" являются тематическим приложением к журналу "Компоненты и технологии".

шиной M-Bus для систем коммерческого учета следующего поколения ..................................30 Защита <...> Кроме того, рекомендуется использовать компоненты защиты от электростатического разряда. <...> Сервер 2291 или AP3201 анализирует информацию и отсылает ответ или пересылает информацию третьим лицам <...> Защита информации при использовании Security Plugin компании Wavecom Рис. 4. <...> информации (5), а затем авторизует поРис. 1.

Предпросмотр: Беспроводные технологии №4 2008.pdf (1,5 Мб)
45

№4 [Информационные системы и технологии, 2023]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………….92-116 Редакционная коллегия Зам. главного <...> РФ ГОСТ Р 584122019 «Защита информации. Разработка безопасного программного обеспечения. <...> Защита информации в офисе. – М.: ТК Велби, 2008. – 336 c. 3. <...> Технические средства и методы защиты информации: учебник для вузов; под ред. А.П. Зайцева и А. А. <...> Защита речевой информации от ВЧнавязывания в шлейфах пожарной сигнализации // Университетские чтения

Предпросмотр: Информационные системы и технологии №4 2023.pdf (0,3 Мб)
46

Информационное обеспечение товароведения и экспертизы товаров учебное пособие

Автор: Троц Алия Пеккиевна
РИЦ СГСХА

В учебном пособии рассматриваются комплекс вопросов по информационному обеспечению товароведения, виды, формы товарной информации, требования к ней, классификация средств товарной информации, виды товарных знаков и их преимущество, особенности информации о пищевых продуктах, а также маркировка грузов и опасных грузов. Большое внимание уделяется анализу маркировки продовольственных и непродовольственных товаров, информации в товарно-сопроводительных документах и на маркировке товаров.

, информационных технологиях и о защите информации» (в ред. <...> Защита информации 1. <...> , информационных технологиях и о защите информации. 3. <...> Защита информации 1. <...> , информационных технологиях и о защите информации. 3.

Предпросмотр: Информационное обеспечение товароведения и экспертизы товаров .pdf (0,5 Мб)
47

№8 [Электросвязь, 2010]

Журнал «Электросвязь» — ежемесячный научно-технический журнал по проводной и радиосвязи, телевидению и радиовещанию, предназначенный для широкого круга специалистов в области связи и информатизации. Основан в 1933 г. Журнал «Электросвязь» — это: - результаты новейших научных исследований, обеспечивающих повышение эффективности сетей связи, методы их проектирования с использованием перспективных технологий как отечественных, так и зарубежных; - вопросы создания экономически эффективных служб связи, внедрения новых услуг, управления сетями, их технического обслуживания на основе современных решений; - оперативная информация о деятельности и технической политике Министерства информационных технологий и связи РФ, администраций связи других стран СНГ, Регионального содружества в области связи, Международного союза электросвязи. Публикации в «Электросвязи» учитываются Высшей Аттестационной Комиссией при Министерстве Образования РФ при защите диссертаций на соискание ученой степени кандидата и доктора наук.

.  Защита информации как элемент социальной ответствен‑ ности бизнеса . . . . . . . . . . . . . . . <...> Отвечая на приведенные вопросы, следует иметь в виду защиту потребителей и поставщиков услуг ШПД. <...> «ЭЛЕКТРОСВЯЗЬ», № 8, 2010 11 ЗащиТа инФОРмации КаК ЭЛЕмЕнТ СОциаЛЬнОй ОТВЕТСТВЕннОСТи биЗнЕСа Услуги <...> информации. <...> и его профиле; z идентификационная информация пользовательского терминала; z информация о состоянии

Предпросмотр: Электросвязь №8 2010.pdf (0,9 Мб)
48

№6 [Точка опоры, 2017]

Это красочное динамичное издание освещает деятельность различных компаний синхронно с самыми значительными событиями бизнеса - крупнейшими выставками, которые проходят в Экспоцентре, Крокус Экспо, Сокольниках, Гостином Дворе, ВВЦ, Спорткомплексе Олимпийский. Отсюда начинается путь журнала в регионы РФ, зарубежные страны. На страницах журнала публикуются актуальные материалы с пресс-конференций, брифингов, которые проводятся руководителями ведущих министерств и ведомств различных отраслей промышленности. Особого внимания заслуживают статьи и интервью с руководителями компаний - лидерами промышленности, строительства, архитектуры, медицины, туризма, науки, образования, культуры, что обеспечивает интерес к журналу не только в крупных холдингах, но и среди предприятий малого и среднего бизнеса в России и СНГ. Растёт интерес к журналу и у представителей делового сообщества Германии, Италии, США, Китая и других стран. С нашей помощью компании более эффективно находят новых заказчиков, уверенно позиционируют свои товарные знаки, продукцию и услуги, делятся опытом, устанавливают связи, подтверждают свою деловую репутацию.

ХРАНЕНИЕ И ЗАЩИТА ИНФОРМАЦИИ ЗАО «АКОД»: БЕЗОПАСНОСТЬ ДАННЫХ И ТЕХНОЛОГИИ БУДУЩЕГО О конкурентных преимуществах <...> Значительно повышаются риски утечек информации, что требует повышения уровня защиты, выделения дополнительных <...> защиты. <...> Особое внимание в стандарте уделено методикам расследования инцидентов, вопросам защиты ДБО. <...> В какой отрасли применяют самые современные средства защиты?

Предпросмотр: Точка опоры №6 2017.pdf (0,1 Мб)
49

№4 [Информационные системы и технологии, 2016]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………104-120 Редакция О.И. <...> Федеральный закон № 149-ФЗ от 27.0.7.2006 «Об информации, информационных технологиях и о защите информации <...> Защита информации. Основные термины и определения. 6. ГОСТ Р 53109-2008. <...> Существуют как аппаратные средства защиты информации от НСД, так и программные. <...> Защита от несанкционированного доступа к информации.

Предпросмотр: Информационные системы и технологии №4 2016.pdf (0,6 Мб)
50

№5 [Информационные системы и технологии, 2023]

Журнал об информационных системах и технологиях.

Информационная безопасность и защита информации…………………………………………….84-119 Редакционная коллегия Зам. главного <...> ЗАКЛЮЧЕНИЕ Таким образом, современные высокотехнологичные средства криптографической защиты информации <...> Защита информации в телекоммуникационных системах: монография / В.Т. Еременко, Г. И. Киреева, А.И. <...> Научно-технический журнал 84 №5(139)2023 ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ И ЗАЩИТА ИНФОРМАЦИИ УДК 519.6 Д.А <...> Современные системы защиты информации, в основном, основываются на методах выявления и устранения угроз

Предпросмотр: Информационные системы и технологии №5 2023.pdf (0,2 Мб)
Страницы: 1 2 3 ... 100