Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги (19)Полные тексты изданий ПГТУ (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=Шифрование<.>)
Общее количество найденных документов : 22
Показаны документы с 1 по 10
 1-10    11-20   21-22 
1.

Володин А. Шифрование видеосигнала - практикум разработчика/А. Володин, В. Митько, Е. Спинко // CHIP NEWS.Инженерная микроэлектроника, 2001,N N3.-С.8-12
2.

Кузьмин А.С. Методы обеспечения информационной безопасности в АТМ-сетях/А.С.Кузьмин,С.И.Бочков,Ю.Э.Ивин // Электросвязь, 2001,N N9..-С.28-32.-Библиогр.:5 назв.
3.

Брауде-Золотарев Ю.М. Потоковый шифратор с ключом 39 БИТ/Ю.М.Брауде-Золотарев // Электросвязь, 2004,N N12.-С..31-34.-Библиогр. 9назв.
4.

Васяева Е.С. Криптоанализ ЭЦП дискретное логарифмирование/Е. С. Васяева, В. В. Пылин // Информационные технологии в профессиональной деятельности и научной работе. -Йошкар-Ола:МарГТУ, 2005.-С.187-188
5.

Рябко Б.Я. Новый тип атак на блоковые шифры[Текст]/Б.Я.Рябко, В.А.Манарев, Ю.И.Шокин // Проблемы передачи информации, 2005,N Т.4.-С.ып4.-С.97-107.-Библиогр.: 14 назв.
6.

Барсуков В. С. Технологии персональных шифров: особенности, возможности, перспективы/В. С. Барсуков, Д. М. Назаров // Специальная техника, 2006,N N 2.-С.38-48
7.

Теренин А. А. Криптографические алгоритмы, применяемые для обеспечения информационной безопасности при взаимодействии в Интернет/А. А. Теренин // Специальная техника, 2006,N N 3.-С.45-51.-Библиогр.: 19 назв.,N N 4.-С.36-40.-Библиогр.: 35 назв.
8.

Пылин В.В. Сравнительный анализ стойкости российских стандартов асимметричного шифрования по отношению к атаке на основе известного ключа/В. В. Пылин // Безопасность человека, общества, природы в условиях глобализации как феномен науки и практики. Девятые Вавиловские чтения. -Москва- Йошкар-Ола:МарГТУ, 2006.-С.332-337
9.

Кубашев Д. Ю. Повышение криптостойкости преобразования информации методом гаммирования/Д. Ю. Кубашев, А. Н. Леухин // Вестник МарГТУ. Радиотехнические и инфокоммуникационные системы, 2008,N N 3.-С.63-67.-Библиогр.:4 назв.
10.

Новый симметричный алгоритм шифрования // Цифровая обработка сигналов, 2008,N N3..-С.46-48.-Библиогр.:2 назв.
 1-10    11-20   21-22 
 
Статистика
за 19.08.2024
Число запросов 39089
Число посетителей 465
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».