Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги (18)Полные тексты изданий ПГТУ (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=аутентификация<.>)
Общее количество найденных документов : 14
Показаны документы с 1 по 10
 1-10    11-14 
1.


    Кузьмин, А. С.
    Методы обеспечения информационной безопасности в АТМ-сетях [Текст] / А.С.Кузьмин,С.И.Бочков,Ю.Э.Ивин // Электросвязь. - 2001. - N9. - 28-32.-Библиогр.:5 назв.
УДК

Кл.слова (ненормированные):
АТМ-сети(информационная безопасность) -- Информационная безопасность(в АТМ-сетях) -- Защита информации(в АТМ-сетях) -- Аутентификация целостности информации -- Контроль целостности информации -- Шифрование информации(АТМ-сети) -- Криптографическая защита информации(в АТМ-сети)
Доп.точки доступа:
Бочков, С.И.
Ивин, Ю.Э.


Найти похожие

2.


   
    Голосовая текстонезависимая система аутентификации(идентификации)пользователя [Текст] // Радиоэлектроника. - 2004. - №3. - 66-70.-Библиогр.6назв.
УДК

Кл.слова (ненормированные):
Аутентификация(компьютерных систем) -- Нейронные сети -- Идентификация(субъектов доступа в ИВС) -- Идентификация пользователей(в системе хранения информации)

Найти похожие

3.


    Иванов, В. В.
    Идентификация, аутентификация...лояльность! [Текст] / В. В. Иванов // Специальная техника. - 2006. - N 2. - 19-21.-Библиогр.: 2 назв.
УДК

Кл.слова (ненормированные):
Идентификация личности(современные технологии) -- Аутентификация(понятие)

Найти похожие

4.


    Бернард, Линке.
    Защита инвестиций: аутентификация и программное управление функциональностью [Текст] / Бернард Линке, Скотт Джонс // Электронные компоненты. - 2006. - N4. - С. 54-58. - (Системы идентификации)
УДК

Кл.слова (ненормированные):
Пароли компьютерные -- Информационная безопасность(средства обеспечения) -- Защита информации(криптографические методы) -- Идентификация компьютерных программ(автоматизированная система -- Идентификация пользователей(в системе хранения информации) -- Идентификация(субъектов доступа в ИВС) -- Аутентификация(понятие)
Аннотация: Защита интеллектуальной собственности
Доп.точки доступа:
Скотт, Джонс


Найти похожие

5.


    Бельфер, Р. А.
    Алгоритмы аутентификации в сетях связи общего пользования России [Текст] / Р.А.Бельфер,Ю.Г.Горшков,М.Н.Даннави // Электросвязь. - 2008. - N8. - 12-17.-Библиогр.:17 назв.
УДК

Кл.слова (ненормированные):
Информационные атаки(обнаружение) -- Аутентификация(понятие) -- Защита информации(в сети) -- Сети связи(надежность) -- Безопасность цифровых АТС

Найти похожие

6.
С 5
М 43


    Сидоркина, И. Г.
    Феноменологическая классификация методов аутентификациии человека [Текст] / И. Г. Сидоркина, Р. В. Канаев, О. М. Меркушев // Междисциплинарные проблемы информационной безопасности: сб. науч. ст. / под общ. ред. Г. М. Пурынычевой. - Йошкар-Ола : МарГТУ, 2008. - С. 90-97 . - кнхр 645982
ББК С 5

Кл.слова (ненормированные):
Сборник научных статей -- Аутентификация человека -- Феноменология -- Исследование феноменологическое -- Смарт-карта -- Идентификационные брелоки -- Биометрия -- Безопасность информационная -- Информационная безопасность -- Методы математической статистики -- Технологии безопасности -- Криминалистика -- Электронные платежи -- Системы голосования -- Электронное образование
Доп.точки доступа:
Канаев, Р.В.
Меркушев, О.М.


Найти похожие

7.
Ч21
В 12


    Караев, М. С.
    Протокол обновления ключей аутентификации для беспроводных компьютерных сетей [Текст] / М. С. Караев, А. А. Власов // Национальные проекты России как фактор ее безопасности и устойчивого развития в глобальном мире. Одиннадцатые Вавиловские чтения : материалы постоянно действующей Всерос. междисциплинар. науч. конф. с междунар. участием [6-9 дек. 2007 г.] : в 2 ч. / [под общ. ред. В. П. Шалаева]. - Йошкар-Ола : МарГТУ, 2008. - Ч. 2. - С. 304-305 . - 639680 кнхр
ББК Ч21

Кл.слова (ненормированные):
Телекоммуникации -- Защита информации -- Криптография -- Ключи (компьютер) -- Аутентификация -- Аутентифицирующий ключ -- ТРУДЫ МАРГТУ -- ВАВИЛОВСКИЕ ЧТЕНИЯ (11-Е)
Доп.точки доступа:
Власов, А.А.


Найти похожие

8.


   
    Методы аутентификации, передача изображений по интернету, обработка в Photoshop [Текст] // Успехи современной радиоэлектроники. - 2008. - N10. - .81-88.-Библиогр.:10 назв.
УДК

Кл.слова (ненормированные):
Обработка изображений -- Аутентификация(понятие)

Найти похожие

9.


    Сабанов, А. Г.
    О защите персональных данных [Текст] / А. Г. Сабанов // Вестник связи. - 2008. - N 9. - 76-84.-Библиогр.:10 назв.
УДК

Кл.слова (ненормированные):
Безопасность информационная(принципы и задачи) -- Защита информации -- борьба с мошенничеством -- Аутентификация -- компьютерные системы -- Несанкционированный доступ -- Технические средства обеспечения безопасности(объектов)

Найти похожие

10.


    Капгер, И. В.
    Повышение достоверности информации в системах управления промышленных сетей LON интеллектуальных зданий [Текст] / И. В. Капгер // Автоматизация и современные технологии. - 2010. - N 12. - С. 17-22. - Библиогр.: с. 22 (10 назв.)

Кл.слова (ненормированные):
ИНТЕЛЛЕКТУАЛЬНОЕ ЗДАНИЕ -- LON -- LON TALK -- АУТЕНТИФИКАЦИЯ -- ШИФРОВАНИЕ ИНФОРМАЦИИ -- СТЕГАНОГРАФИЯ КОМПЬЮТЕРНАЯ -- КОМПЬЮТЕРНЫЕ СЕТИ(АРХИТЕКТУРА)
Аннотация: Рассмотрены проблемы промышленных сетей LON, используемых для построения интеллектуальных систем жизнеобеспечения зданий.

Найти похожие

 1-10    11-14 
 
Статистика
за 30.06.2024
Число запросов 174182
Число посетителей 894
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».