Патенты автора Зайцев Олег Владимирович (RU)

Изобретение относится к хирургии и может быть применимо для формирования панкреатоеюноанастомоза при хроническом панкреатите и новообразованиях головки поджелудочной железы. Формируют полукисетный инвагинационный панкреатоеюноанастомоз конец в бок между поджелудочной железой и выделенной по Ру петлей тощей кишки путем косо-продольного разреза стенки кишки до подслизистого слоя так, чтобы длина разреза соответствовала диаметру поджелудочной железы, наложения по задней стенке кишки серозно-мышечно-подслизистого шва викрилом 4.0 в поперечном направлении к поджелудочной железе и захватывания задней поверхности поджелудочной железы субкапсулярным швом в продольном направлении кишки до завершения формирования задней губы панкреатоеюноанастомоза, вскрытия просвета кишки, утягивания нити на задней губе анастомоза, завязывания узлов на обоих концах полукисетного шва, аналогичного формирования полукисетного шва на передней губе анастомоза. Способ позволяет уменьшить травматизацию паренхимы поджелудочной железы, равномерно распределить нагрузку между швами. 1 пр., 3 ил.

Изобретение относится к медицине, в частности к хирургии, и может применяться для оценки спаечного процесса брюшной полости с целью определения показаний для выполнения оперативного пособия лапароскопическим способом. Определяют в балльных значениях суммарный показатель распространения спаечного процесса по всем отделам брюшной полости: наличие спаек; показатель кишечной непроходимости; суммарное количество спаек по всем отделам брюшной полости в баллах; морфологическая характеристика спаек по всем отделам брюшной полости. Производят расчет выраженности спаечного процесса по математической формуле. В зависимости от полученного значения выраженности спаечного процесса проведение лапароскопического адгезиолизиса считают возможным и безопасным, либо возможным, но сопряжено с техническими трудностями и вероятностью повреждения кишки, либо нецелесообразным. Способ позволяет определить выраженность спаечного процесса и целесообразность проведения лапароскопического адгезиолизиса за счет оценки выраженности спаечного процесса в брюшной полости, учитывая степень кишечной непроходимости, определяющего показания для лапароскопического доступа. 1 табл., 2 пр.

Изобретение относится к медицине, а именно к абдоминальной хирургии. Формируют комбинированный слой путем сшивания париетальной брюшины с краем большого сальника одиночными швами. Поверх сформированного комбинированного слоя одиночными швами фиксируют сетчатый эндопротез толщиной 0,5-0,6 мм, края которого также фиксируют одиночными или П-образными швами под край апоневроза с обеих сторон. Лоскут грыжевого мешка фиксируют поверх сетки одиночными швами. Края апоневроза между собой не сшивают, а подшивают по два ряда швов с обеих сторон к лоскуту грыжевого мешка, фиксированному поверх сетчатого эндопротеза. Способ предупреждает послеоперационные осложнения и рецидив грыжи. 3 ил., 1 пр.

Изобретение относится к медицине, а именно к абдоминальной хирургии. Формируют комбинированный слой путем сшивания париетальной брюшины с краем большого сальника одиночными швами. Поверх сформированного комбинированного слоя одиночными швами фиксируют сетчатый эндопротез толщиной 0,5-0,6 мм, края которого также фиксируют одиночными или П-образными швами под край апоневроза с обеих сторон. Лоскут грыжевого мешка фиксируют поверх сетки одиночными швами. Края апоневроза между собой не сшивают, а подшивают по два ряда швов с обеих сторон к лоскуту грыжевого мешка, фиксированному поверх сетчатого эндопротеза. Способ предупреждает послеоперационные осложнения и рецидив грыжи. 3 ил., 1 пр.

Изобретение относится к средствам обеспечения компьютерной безопасности. Технический результат заключается в выявлении аномалий при подключении устройств к компьютерной системе. Система содержит компьютерную систему, к которой подключают по крайней мере одно устройство; средство сбора для сбора данных о подключенном устройстве и передачи собранных данных средству анализа; средство анализа для анализа собранных данных о подключенном устройстве и данных об устройствах, подключенных ранее к компьютерной системе, из базы данных устройств, где данные об устройстве включают: частоту подключения устройства, период работы подключенного устройства, период работы компьютерной системы, к которой подключено устройство, и передачи результата анализа средству поиска аномалий; базу данных устройств для хранения данных об устройствах, подключенных ранее к компьютерной системе; средство поиска аномалий для выявления по крайней мере одной аномалии, которая является признаком того, что устройство модифицировано злоумышленником, при подключении устройств к компьютерной системе, с использованием правил определения аномалий из базы данных правил на основе результата анализа; базу данных правил для хранения правил определения аномалий. 2 н.п. ф-лы, 4 ил.

Изобретение относится к радиотехнике и может использоваться для приёма широкополосных сигналов, например, в системе сбора телеметрической информации от бортовой аппаратуры космических аппаратов. Раскрыты способ обработки широкополосных сигналов и устройство фазирования антенн приёма широкополосных сигналов, преимущественно для антенн неэквидистантной решётки. Технический результат состоит в обеспечении повышения быстродействия устройства фазирования антенн антенного поля при приёме от антенного поля широкополосных сигналов, несущих, например, телеметрическую информацию о состоянии бортовых систем космических аппаратов. Последовательности импульсов запуска АЦП для дискретизации сигналов различных антенн решётки после полосового фильтра усилителя промежуточной частоты сдвигаются каждая в своём блоке задержки на свою долю периода дискретизации, которая равна остатку от деления разности времён хода сигналов от фазовых центров ведомых и опорной антенн до соответствующих входов в свои устройства аналого-цифрового преобразования. Длина фидеров подбирается так, чтобы время хода от опорной антенны до входа в свой АЦП было меньше времени хода от любой другой антенны решётки до входа в её АЦП на разность хода сигналов в свободном пространстве между наиболее удалёнными антеннами в решётке. С задержкой, достаточной для прихода сигнала от антенны с наибольшей положительной разностью времён хода сигналов от фазовых центров ведомой и опорной антенн до соответствующих входов в свои устройства аналого-цифрового преобразования, в каждый такт дискретизации из каждого массива памяти выбирают из соответствующих массивов и суммируют в блоке формирования диаграммы направленности дискретные отсчёты по одному от каждой антенны с индексами, относящимися к одному фронту волны сигнала. 2 н. и 3 з.п. ф-лы, 3 ил.

Изобретение относится к системам и способам администрирования и управления лицензиями на программное обеспечение устройств, а более конкретно к системам и способам автоматического определения порядка применения политик безопасности к устройствам в сети исходя из доступного числа лицензий. Технический результат настоящего изобретения заключается в повышении защищенности устройств компьютерной сети с ограниченным набором лицензий на программное обеспечение. Способ применения политик безопасности к устройствам содержит этапы, на которых: а. выбирают критерии для устройств, которые, по меньшей мере, характеризуют местоположение устройств, пользователей устройств, программное обеспечение устройств и аппаратную часть устройств, где критерии выбирают в зависимости от целей сортировки устройств; б. получают значения критериев для каждого из устройств; в. вычисляют значение коэффициента устройства на основании полученных значений критериев для сортировки устройств, где коэффициент устройства числовое значение, вычисленное из полученных значений критериев для устройств; г. определяют приоритет применения политики безопасности к устройству сортировкой устройств в соответствии с определенным значением коэффициента устройства; д. получают политику безопасности для каждого из устройств и доступные лицензии на программное обеспечение, которое используют для применения на устройстве политики безопасности; е. определяют набор функционала программного обеспечения, способный обеспечить требования полученной политики безопасности; ж. применяют полученную политику безопасности к устройству на основании приоритета определенного в пункте г., программным обеспечением для которого получены доступные лицензии, где выбирают ту лицензию на программное обеспечение для применения полученных политик безопасности из полученных доступных лицензий, которая позволяет использовать набор функционала программного обеспечения, способный применить полученную политику безопасности к устройству, при этом при недоступности лицензии, позволяющей применить политику полностью, выбирают такую из доступных лицензий, которая разрешает использование того объема функционала, который позволит применить полученную политику максимально полно. 7 з.п. ф-лы, 3 ил.

Изобретение относится к антивирусным технологиям, а более конкретно к системам и способам отложенного устранения вредоносного кода. Технический результат настоящего изобретения заключается в обеспечении лечения вредоносных программ, которые препятствуют лечению. Настоящий технический результат достигается путем использования способа лечения обнаруженных вредоносных объектов, при котором обнаруживают вредоносные объекты на компьютере, формируют, по меньшей мере, одну задачу лечения обнаруженных вредоносных объектов, при этом задача формируется с использованием языка сценариев. Сформированную задачу лечения обнаруженных вредоносных объектов записывают в заданную ветку реестра перед перезагрузкой компьютера, проверяют целостность задачи лечения обнаруженных вредоносных объектов, перезагружают компьютер. Загружают драйвер для выполнения, по меньшей мере, одной задачи лечения обнаруженных вредоносных объектов, и драйвер операционной системы, позволяющий выполнить задачу лечения обнаруженных вредоносных объектов, выполняют, по меньшей мере, одну задачу лечения обнаруженных вредоносных объектов, при этом используют системные нотификации для начала выполнения задачи лечения обнаруженных вредоносных объектов. 3 з.п. ф-лы, 4 ил.

Изобретение относится к системам и способам управления доступом к накопителю в сети. Технический результат заключается в повышении безопасности корпоративных данных путем управления доступом к накопителю с использованием системы и способа применения политик безопасности к накопителю в сети, которые определяют политики безопасности, основываясь на истории использования накопителя. Технический результат достигается с помощью системы и способа применения политик безопасности к накопителю в сети, в котором сохраняют в историю использования накопителя события, происходящие с накопителем, на основании произошедших событий определяют политики безопасности, применимые к накопителю и применяют определенные политики безопасности к накопителю. 2 н. и 2 з.п. ф-лы, 3 ил.

Изобретение относится к медицинской технике. Устройство для измерения температуры тела человека содержит два датчика температуры и контактную поверхность, прилегающую к телу, температуру которого измеряют. Каждый из датчиков заключен в материал с компонентами, имеющими различную теплопроводность. Устройство дополнительно снабжено датчиком влажности. Первый датчик температуры вмонтирован в стенку температурного модуля, выполненного из материала с высокой теплопроводностью, снабженного фиксирующей защелкой и помещенного внутри корпуса, выполненного из теплоизоляционного компонента с ячеистой структурой. Второй датчик температуры и датчик влажности установлены на внешней поверхности корпуса. Контактная поверхность выполнена в виде съемного самоклеющегося одноразового электрода, снабженного соединительным элементом для фиксации внутри температурного модуля фиксирующей защелкой. Контактная поверхность с соединительным элементом и защелка выполнены из теплопроводящего материала. Достигается повышение точности определения динамики изменения внутренней температуры тела человека при использовании неинвазивных методов мониторинга температуры и обеспечение санитарно-гигиенических требований к медицинским изделиям длительного контакта с телом пациента. 3 ил.

Изобретение относится к области автоматического назначения политик шифрования устройствам. Технический результат - ускорение назначения политик шифрования устройствам в локальной сети путем автоматического назначения политик шифрования устройств в этой сети на основании определенного коэффициента устройства. Способ назначения политики шифрования устройства, в котором: а) выбирают средством анализа критерии для устройств, которые, по меньшей мере, характеризуют пользователей устройства, местоположение устройства, программное обеспечение устройства; б) получают средством управления значения критериев, по меньшей мере, для одного устройства, где значениями критериев являются как булевы, так и дискретные значения, которые характеризуют, по меньшей мере, пользователей устройства, местоположение устройства, программное обеспечение устройства; в) определяют средством управления коэффициент устройства на основании полученных значений критериев, где коэффициент устройства - числовое значение, вычисленное из полученных значений критериев; г) назначают средством анализа политику шифрования на основании определенного коэффициента устройства. 2 н. и 5 з.п. ф-лы, 3 ил.

Заявленное изобретение относится к медицине, а именно к хирургии, и предназначено для чрескожного чреспеченочного дренирования желчных протоков с последующей санацией желчных путей растворами антисептиков. Цель изобретения - повышение эффективности чрескожной чреспеченочной холангиостомии и, как следствие, улучшение результатов лечения больных с острым холангитом при механической желтухе. Эта цель достигается снижением внутрипротокового давления путем создания катетера с двумя просветами: основной катетер служит для оттока содержимого желчевыводящих путей, а дополнительный, малый, для введения антисептического раствора. Использование предлагаемого модифицированного катетера позволяет осуществлять эффективную санацию желчных путей без существенного повышения внутрипротокового давления. Техническая простота и доступность метода позволяют использовать его в хирургических стационарах. 1 ил.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении защищенности сайта. Система лечения содержимого сайта содержит систему управления содержимым сайта, предназначенную для предоставления данных о состоянии объектов содержимого сайта и самих объектов содержимого сайта из базы данных содержимого сайта средству анализа, внесения изменений в объекты содержимого сайта при выполнении процедур лечения средством анализа; базу данных содержимого сайта, предназначенную для хранения объектов содержимого сайта; средство анализа, предназначенное для обнаружения подозрительных объектов содержимого сайта в ходе анализа представленных данных о состоянии объектов содержимого сайта и самих объектов содержимого сайта, передаче подозрительных объектов содержимого сайта средству проверки, лечения вредоносных объектов содержимого сайта путем выполнения процедур лечения вредоносных объектов содержимого сайта при помощи системы управления содержимым сайта; по крайней мере, одно средство проверки, предназначенное для обнаружения вредоносных объектов содержимого сайта в ходе проверки подозрительных объектов содержимого сайта, выработки процедур лечения обнаруженных вредоносных объектов содержимого сайта, передачи процедур лечения обнаруженных вредоносных объектов содержимого сайта средству анализа. 2 н. и 23 з.п. ф-лы, 4 ил.

Изобретение относится к области систем обнаружения вредоносного программного обеспечения. Техническим результатом является создание сценариев модели поведения на основании правил рейтинга опасности. Cпособ создания сценариев модели поведения на основе правил рейтинга безопасности состоит из этапов, на которых: определяют проблемные правила, которые срабатывают одновременно как на вредоносных, так и на безопасных приложениях; для проблемного правила выделяют группу приложений, для которых это правило срабатывает; находят, по крайней мере, одно отличное от проблемного правило, срабатывание которого вместе со срабатыванием проблемного правила позволяет выделить из выделенной группы приложений только вредоносные либо только безопасные приложения; формируют сценарий модели поведения на основе проблемного правила и, по крайней мере, одного найденного правила, отличного от проблемного правила, срабатывание которого вместе со срабатыванием проблемного правила позволяет выделить из выделенной группы приложений только вредоносные либо только безопасные приложения, при этом сценарий модели поведения используется для корректировки рейтинга опасности выделенной группы приложений. 2 н. и 9 з.п. ф-лы, 3 ил., 4 табл.

Изобретение относится к области автоматической настройки средств безопасности во время исполнения прикладных программ. Техническим результатом является сокращение потребляемых средством безопасности вычислительных ресурсов во время исполнения прикладной программы без потери качества обеспечения безопасности. Способ автоматической модификации средства безопасности содержит этапы, на которых: проверяют приложение на соответствие критериям безопасности; если приложение соответствует критериям безопасности, то приложение запускают на исполнение в тестовом режиме; переключают сценарии исполнения приложения; регистрируют операции, выполняемые средством безопасности во время исполнения сценариев приложения, при этом регистрируют операции, связанные с исполняемым приложением; определяют приоритеты для зарегистрированных операций; формируют набор инструкций, производящих модификацию средства безопасности, при этом модификация средства безопасности обеспечивает выполнение операций средством безопасности в зависимости от упомянутого приоритета; модифицируют средство безопасности путем исполнения сформированного набора инструкций. 2 н. и 18 з.п. ф-лы, 5 ил. путем исполнения сформированного набора инструкций. 2 н. и 18 з.п. ф-лы, 5 ил.

Изобретение относится к средствам создания правил фильтраций незначительных событий для анализа протоколов событий. Технический результат заключается в уменьшении ложных срабатываний при выявления вредоносных объектов. Получают данные, по крайней мере, из одной информационной базы. Формируют программу-образец на основе полученных данных. Исполняют сформированную программу-образец с помощью средства отслеживания выполнения программного обеспечения. Регистрируют все события в протоколе событий, которые происходят во время исполнения программы-образца. Формируют, по крайней мере, одно правило фильтрации малозначимых событий на основе событий из протокола событий, в том случае, если указанные события являются малозначимыми событиями, где в качестве малозначимого события является событие, которое происходит во время исполнения или эмуляции как безопасных приложений, так и вредоносных приложений. 2 н. и 19 з.п. ф-лы, 8 ил., 1 табл.

Изобретение относится к вычислительной технике. Технический результат заключается в повышении качества обнаружения вредоносного программного обеспечения. Способ пополнения антивирусных баз правил определения рейтинга опасности, в котором получают в средстве обработки отчетов на стороне сервера статистику проверки приложения, не менее чем на одном персональном компьютере пользователя; выполняют сравнение статистики проверки приложения со списком хранения безопасных объектов, выявляют известные безопасные объекты, у которых был рассчитан высокий рейтинг опасности; исследуют характерные особенности работы известных безопасных объектов и формируют новое правило определения рейтинга опасности; новое правило определения рейтинга опасности имеет приоритет перед правилами, которые были использованы при расчете высокого рейтинга безопасного объекта; выполняют пополнение антивирусной базы правил новым правилом определения рейтинга опасности на стороне персонального компьютера пользователя. 2 н. и 16 з.п. ф-лы, 6 ил., 1 табл.

Изобретение относится к способу создания и оптимизации эвристических сценариев обнаружения вредоносных приложений. Технический результат заключается в повышении вероятности обнаружения вредоносных приложений. Производят анализ компьютера на наличие вредоносных приложений, при этом сохраняют результаты анализа в журнал проверки; отправляют журнал проверки на анализ. Создают эвристический сценарий обнаружения вредоносных приложений на основании анализа журнала проверки и отправляют сформированный эвристический сценарий обнаружения вредоносных приложений на компьютер. Выполняют действия по оптимизации работы сценария, во время которых производят обнаружение ложных срабатываний и/или неизвестных вредоносных приложений. Вносят изменения в существующий эвристический сценарий обнаружения вредоносных приложений для исправления ложных срабатываний и/или обнаружения неизвестных вредоносных приложений. Отправляют изменения для существующего эвристического сценария обнаружения вредоносных приложений. 11 з.п. ф-лы, 3 ил.

Способ относится к медицине, а именно к хирургии. Формируют бескаркасный однорядный узловой конце-боковой билиодигестивный анастомоз с выделенной по Ру петлей тощей кишки и 4 печеночными протоками, расположенными в два ряда. Накладывают подслизистые узловые швы викрилом между тощей кишкой и латеральными задне-боковыми стенками двух задних протоков узлами наружу. Рассекают слизистую тощей кишки. Формируют узловые швы между латеральными передне-боковыми стенками двух оставшихся протоков и стенкой кишки, образуя передний ряд швов анастомоза. Способ уменьшает частоту несостоятельности билиодигестивных анастомозов наложением однорядных узловых швов только на половину окружности печеночных протоков. 3 ил., 1 пр.

Изобретение относится к вычислительной технике. Технический результат заключается в улучшении защиты от распространения неизвестного вредоносного ПО. Способ аппаратного обнаружения и лечения неизвестного вредоносного ПО, установленного на ПК содержит этапы, на которых: подготавливают и осуществляют серию экспериментов, при этом экспериментом является осуществление имитации подключения к проверяемому ПК внешнего устройства или другого ПК, заполненного какой-либо информацией; производят анализ изменений в информации на имитируемых внешних устройствах или других ПК, полученных в ходе всех экспериментов; определяют в рамках анализа наличие неизвестного вредоносного ПО на проверяемом ПК, которое нарушает целостность информации на имитируемых внешних устройствах или других ПК, и определяют, возможно ли механизмом лечения удалить обнаруженное неизвестное вредоносное ПО, при этом: если обнаружено неизвестное вредоносное ПО на проверяемом ПК, для которого существует возможность удаления с помощью механизма лечения, то формируют механизм лечения и применяют его к проверяемому ПК. 2 н. и 26 з.п. ф-лы, 4 ил.

Изобретение относится к медицине, а именно к герниологии. Проводят диссекцию тканей в преперитонеальном пространстве. Выделяют все элементы пахового промежутка. На основание вытянутой в преперитонеальное пространство поперечной фасции накладывают эндопетлю. Устанавливают и фиксируют сетчатый зндопротез. Способ укрепляет заднюю стенку, снизить болевой синдром. 2 пр., 2 ил.

Изобретение относится к медицине, а именно к герниологии. Проводят диссекцию тканей в преперитонеальном пространстве. Выделяют все элементы пахового промежутка. На основание вытянутой в преперитонеальное пространство поперечной фасции накладывают эндопетлю. Устанавливают и фиксируют сетчатый зндопротез. Способ укрепляет заднюю стенку, снизить болевой синдром. 2 пр., 2 ил.

Изобретение относится к медицине, а именно к герниологии. Проводят диссекцию тканей в преперитонеальном пространстве. Выделяют все элементы пахового промежутка. На основание вытянутой в преперитонеальное пространство поперечной фасции накладывают эндопетлю. Устанавливают и фиксируют сетчатый зндопротез. Способ укрепляет заднюю стенку, снизить болевой синдром. 2 пр., 2 ил.

Изобретение относится к области предотвращения неавторизованного доступа к защищенной информации. Технический результат настоящего изобретения заключается в повышении защиты информации от неавторизованного доступа путем применения правил контроля устройств и приложений. Согласно варианту реализации настоящего изобретения используется способ применения правил контроля устройств и приложений при использовании многофакторной аутентификации, в котором производят аутентификацию одного или более пользователей на компьютере при подключении к компьютеру одного или более токенов; отслеживают подключение/отключение по беспроводной связи одного или более транспондеров к одному или более токенам после успешной аутентификации пользователя; применяют правила контроля устройств и приложений для пользователя, который прошел процедуру аутентификации на компьютере, на основании информации о нахождении одного или более транспондеров в зоне приема упомянутого одного или более токенов. 2 н. и 16 з.п. ф-лы, 7 ил., 2 табл.

Изобретение относится к области предотвращения неавторизованного доступа к защищенной информации. Технический результат настоящего изобретения заключается в повышении защиты информации от неавторизованного доступа путем применения правил контроля устройств и приложений. Согласно варианту реализации настоящего изобретения используется способ применения правил контроля устройств и приложений при использовании многофакторной аутентификации, в котором производят аутентификацию одного или более пользователей на компьютере при подключении к компьютеру одного или более токенов; отслеживают подключение/отключение по беспроводной связи одного или более транспондеров к одному или более токенам после успешной аутентификации пользователя; применяют правила контроля устройств и приложений для пользователя, который прошел процедуру аутентификации на компьютере, на основании информации о нахождении одного или более транспондеров в зоне приема упомянутого одного или более токенов. 2 н. и 16 з.п. ф-лы, 7 ил., 2 табл.

Изобретение относится к области предотвращения неавторизованного доступа к защищенной информации. Технический результат настоящего изобретения заключается в повышении защиты информации от неавторизованного доступа путем применения правил контроля устройств и приложений. Согласно варианту реализации настоящего изобретения используется способ применения правил контроля устройств и приложений при использовании многофакторной аутентификации, в котором производят аутентификацию одного или более пользователей на компьютере при подключении к компьютеру одного или более токенов; отслеживают подключение/отключение по беспроводной связи одного или более транспондеров к одному или более токенам после успешной аутентификации пользователя; применяют правила контроля устройств и приложений для пользователя, который прошел процедуру аутентификации на компьютере, на основании информации о нахождении одного или более транспондеров в зоне приема упомянутого одного или более токенов. 2 н. и 16 з.п. ф-лы, 7 ил., 2 табл.

Изобретение относится к области предотвращения неавторизованного доступа к защищенной информации. Технический результат настоящего изобретения заключается в повышении защиты информации от неавторизованного доступа путем применения правил контроля устройств и приложений. Согласно варианту реализации настоящего изобретения используется способ применения правил контроля устройств и приложений при использовании многофакторной аутентификации, в котором производят аутентификацию одного или более пользователей на компьютере при подключении к компьютеру одного или более токенов; отслеживают подключение/отключение по беспроводной связи одного или более транспондеров к одному или более токенам после успешной аутентификации пользователя; применяют правила контроля устройств и приложений для пользователя, который прошел процедуру аутентификации на компьютере, на основании информации о нахождении одного или более транспондеров в зоне приема упомянутого одного или более токенов. 2 н. и 16 з.п. ф-лы, 7 ил., 2 табл.

Изобретение относится к области предотвращения неавторизованного доступа к защищенной информации. Технический результат настоящего изобретения заключается в повышении защиты информации от неавторизованного доступа путем применения правил контроля устройств и приложений. Согласно варианту реализации настоящего изобретения используется способ применения правил контроля устройств и приложений при использовании многофакторной аутентификации, в котором производят аутентификацию одного или более пользователей на компьютере при подключении к компьютеру одного или более токенов; отслеживают подключение/отключение по беспроводной связи одного или более транспондеров к одному или более токенам после успешной аутентификации пользователя; применяют правила контроля устройств и приложений для пользователя, который прошел процедуру аутентификации на компьютере, на основании информации о нахождении одного или более транспондеров в зоне приема упомянутого одного или более токенов. 2 н. и 16 з.п. ф-лы, 7 ил., 2 табл.

Изобретение относится к системам и способам расчета и назначения приоритета антивирусной проверки различных объектов

Изобретение относится к вычислительной технике

Изобретение относится к вычислительным сетям, а именно к системам и способам обеспечения безопасности компьютерных сетей

Изобретение относится к вычислительной технике

Изобретение относится к системам и способам защиты вводимого пароля от перехвата

Изобретение относится к хирургии и может быть применимо для лечения трудной язвы двенадцатиперстной кишки с сопутствующим хроническим дуоденостазом

Изобретение относится к системам обеспечения информационной безопасности
Изобретение относится к медицине и может быть применимо для формирования межкишечного погружного инвагинационного анастомоза

Изобретение относится к системам и способам безопасности вычислительных средств и более конкретно к системам и способам проверки веб-ресурсов на наличие вредоносных, потенциально опасных и нежелательных компонент и предназначено для решения проблемы эффективного и оперативного детектирования фактов или возможности заражений веб-ресурсов

Изобретение относится к антивирусным системам, в частности системам ускорения решения проблем за счет накопления статистической информации

Изобретение относится к системам обнаружения вредоносного программного обеспечения при помощи анализа событий исполняемой программы и предназначено для обнаружения вредоносного программного обеспечения

Изобретение относится к медицине, а именно к абдоминальной хирургии, и может быть использовано при лечении больных с непаразитарными кистами селезенки для обработки раневой поверхности селезенки при ее атипичных резекциях

Изобретение относится к средствам медицинской диагностики заболеваний по скорости оседания эритроцитов (СОЭ)
Мы будем признательны, если вы окажете нашему проекту финансовую поддержку!

 


Наверх