Поисковый запрос: (<.>K=АУТЕНТИФИКАЦИЯ<.>) |
Общее количество найденных документов : 14
Показаны документы с 1 по 10 |
|
>1.
|
Кузьмин, А. С. Методы обеспечения информационной безопасности в АТМ-сетях [Текст] / А.С.Кузьмин,С.И.Бочков,Ю.Э.Ивин> // Электросвязь. - 2001. - N9. - 28-32.-Библиогр.:5 назв.
Кл.слова (ненормированные): АТМ-сети(информационная безопасность) -- Информационная безопасность(в АТМ-сетях) -- Защита информации(в АТМ-сетях) -- Аутентификация целостности информации -- Контроль целостности информации -- Шифрование информации(АТМ-сети) -- Криптографическая защита информации(в АТМ-сети)
Доп.точки доступа: Бочков, С.И. Ивин, Ю.Э.
Найти похожие
|
>2.
|
Голосовая текстонезависимая система аутентификации(идентификации)пользователя [Текст] > // Радиоэлектроника. - 2004. - №3. - 66-70.-Библиогр.6назв.
Кл.слова (ненормированные): Аутентификация(компьютерных систем) -- Нейронные сети -- Идентификация(субъектов доступа в ИВС) -- Идентификация пользователей(в системе хранения информации)
Найти похожие
|
>3.
|
Иванов, В. В. Идентификация, аутентификация...лояльность! [Текст] / В. В. Иванов> // Специальная техника. - 2006. - N 2. - 19-21.-Библиогр.: 2 назв.
Кл.слова (ненормированные): Идентификация личности(современные технологии) -- Аутентификация(понятие)
Найти похожие
|
>4.
|
Бернард, Линке. Защита инвестиций: аутентификация и программное управление функциональностью [Текст] / Бернард Линке, Скотт Джонс> // Электронные компоненты. - 2006. - N4. - С. 54-58. - (Системы идентификации)
Кл.слова (ненормированные): Пароли компьютерные -- Информационная безопасность(средства обеспечения) -- Защита информации(криптографические методы) -- Идентификация компьютерных программ(автоматизированная система -- Идентификация пользователей(в системе хранения информации) -- Идентификация(субъектов доступа в ИВС) -- Аутентификация(понятие) Аннотация: Защита интеллектуальной собственности
Доп.точки доступа: Скотт, Джонс
Найти похожие
|
>5.
|
Бельфер, Р. А. Алгоритмы аутентификации в сетях связи общего пользования России [Текст] / Р.А.Бельфер,Ю.Г.Горшков,М.Н.Даннави> // Электросвязь. - 2008. - N8. - 12-17.-Библиогр.:17 назв.
Кл.слова (ненормированные): Информационные атаки(обнаружение) -- Аутентификация(понятие) -- Защита информации(в сети) -- Сети связи(надежность) -- Безопасность цифровых АТС
Найти похожие
|
>6.
| С 5 М 43
Сидоркина, И. Г. Феноменологическая классификация методов аутентификациии человека [Текст] / И. Г. Сидоркина, Р. В. Канаев, О. М. Меркушев> // Междисциплинарные проблемы информационной безопасности: сб. науч. ст. / под общ. ред. Г. М. Пурынычевой. - Йошкар-Ола : МарГТУ, 2008. - С. 90-97
. - кнхр 645982 ББК С 5
Кл.слова (ненормированные): Сборник научных статей -- Аутентификация человека -- Феноменология -- Исследование феноменологическое -- Смарт-карта -- Идентификационные брелоки -- Биометрия -- Безопасность информационная -- Информационная безопасность -- Методы математической статистики -- Технологии безопасности -- Криминалистика -- Электронные платежи -- Системы голосования -- Электронное образование
Доп.точки доступа: Канаев, Р.В. Меркушев, О.М.
Найти похожие
|
>7.
| Ч21 В 12
Караев, М. С. Протокол обновления ключей аутентификации для беспроводных компьютерных сетей [Текст] / М. С. Караев, А. А. Власов> // Национальные проекты России как фактор ее безопасности и устойчивого развития в глобальном мире. Одиннадцатые Вавиловские чтения : материалы постоянно действующей Всерос. междисциплинар. науч. конф. с междунар. участием [6-9 дек. 2007 г.] : в 2 ч. / [под общ. ред. В. П. Шалаева]. - Йошкар-Ола : МарГТУ, 2008. - Ч. 2. - С. 304-305
. - 639680 кнхр ББК Ч21
Кл.слова (ненормированные): Телекоммуникации -- Защита информации -- Криптография -- Ключи (компьютер) -- Аутентификация -- Аутентифицирующий ключ -- ТРУДЫ МАРГТУ -- ВАВИЛОВСКИЕ ЧТЕНИЯ (11-Е)
Доп.точки доступа: Власов, А.А.
Найти похожие
|
>8.
|
Методы аутентификации, передача изображений по интернету, обработка в Photoshop [Текст] > // Успехи современной радиоэлектроники. - 2008. - N10. - .81-88.-Библиогр.:10 назв.
Кл.слова (ненормированные): Обработка изображений -- Аутентификация(понятие)
Найти похожие
|
>9.
|
Сабанов, А. Г. О защите персональных данных [Текст] / А. Г. Сабанов> // Вестник связи. - 2008. - N 9. - 76-84.-Библиогр.:10 назв.
Кл.слова (ненормированные): Безопасность информационная(принципы и задачи) -- Защита информации -- борьба с мошенничеством -- Аутентификация -- компьютерные системы -- Несанкционированный доступ -- Технические средства обеспечения безопасности(объектов)
Найти похожие
|
>10.
|
Капгер, И. В. Повышение достоверности информации в системах управления промышленных сетей LON интеллектуальных зданий [Текст] / И. В. Капгер> // Автоматизация и современные технологии. - 2010. - N 12. - С. 17-22. - Библиогр.: с. 22 (10 назв.)
Кл.слова (ненормированные): ИНТЕЛЛЕКТУАЛЬНОЕ ЗДАНИЕ -- LON -- LON TALK -- АУТЕНТИФИКАЦИЯ -- ШИФРОВАНИЕ ИНФОРМАЦИИ -- СТЕГАНОГРАФИЯ КОМПЬЮТЕРНАЯ -- КОМПЬЮТЕРНЫЕ СЕТИ(АРХИТЕКТУРА) Аннотация: Рассмотрены проблемы промышленных сетей LON, используемых для построения интеллектуальных систем жизнеобеспечения зданий.
Найти похожие
|
|
|