Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (18)Полные тексты изданий ПГТУ (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=аутентификация<.>)
Общее количество найденных документов : 14
Показаны документы с 1 по 14
1.

Ипатов Ю.А. Построение моделей выборочных распределений эволюционирующих сцен/Ю. А. Ипатов, А. А. Тоцкий // Труды Поволжского государственного технологического университета. Серия Технологическая. -Йошкар-Ола:ПГТУ, 2016,N Вып. 4.-С.60-65
2.

Савинов А. Н. Анализ способов измерения времени в ОС Windows при разработке системы распознавания клавиатурного почерка/А. Н. Савинов // Информационные технологии в профессиональной деятельности и научной работе. -Йошкар-Ола:ПГТУ, 2013,N Ч. 2.-С.138-144
3.

Меркушев О.Ю. Способ мультибиометрической аутентификации с нулевым разглашением/О. Ю. Меркушев // Информационные технологии в профессиональной деятельности и научной работе. -Йошкар-Ола:МарГТУ, 2012,N Ч. 1.-С.99-101
4.

Меркушев О.Ю. Способ многофакторной биометрической аутентификации с нулевым разглашением на основе асимметричной криптосистемы/О. Ю. Меркушев // Инновационные ресурсы и национальная безопасность в эпоху глобальных трансформаций. Пятнадцатые Вавиловские чтения. -Йошкар-Ола:МарГТУ, 2012,N Ч. 2.-С.270-272
5.

Капгер И. В. Повышение достоверности информации в системах управления промышленных сетей LON интеллектуальных зданий/И. В. Капгер // Автоматизация и современные технологии, 2010,N N 12.-С.17-22
6.

Методы аутентификации, передача изображений по интернету, обработка в Photoshop // Успехи современной радиоэлектроники, 2008,N N10.-С..81-88.-Библиогр.:10 назв.
7.

Сабанов А. Г. О защите персональных данных/А. Г. Сабанов // Вестник связи, 2008,N N 9.-С.76-84.-Библиогр.:10 назв.
8.

Бельфер Р.А. Алгоритмы аутентификации в сетях связи общего пользования России/Р.А.Бельфер,Ю.Г.Горшков,М.Н.Даннави // Электросвязь, 2008,N N8..-С.12-17.-Библиогр.:17 назв.
9.

Иванов В.В. Идентификация, аутентификация...лояльность!/В. В. Иванов // Специальная техника, 2006,N N 2.-С.19-21.-Библиогр.: 2 назв.
10.

Голосовая текстонезависимая система аутентификации(идентификации)пользователя // Радиоэлектроника, 2004,N №3..-С.66-70.-Библиогр.6назв.
11.

Кузьмин А.С. Методы обеспечения информационной безопасности в АТМ-сетях/А.С.Кузьмин,С.И.Бочков,Ю.Э.Ивин // Электросвязь, 2001,N N9..-С.28-32.-Библиогр.:5 назв.
12.

Бернард Линке Защита инвестиций: аутентификация и программное управление функциональностью/Бернард Линке, Скотт Джонс // Электронные компоненты, 2006,N N4..-С.54-58.
13.

Сидоркина И.Г. Феноменологическая классификация методов аутентификациии человека/И. Г. Сидоркина, Р. В. Канаев, О. М. Меркушев // Междисциплинарные проблемы информационной безопасности: сб. науч. ст. / под общ. ред. Г. М. Пурынычевой. -Йошкар-Ола:МарГТУ, 2008.-С.90-97
14.

Караев М.С. Протокол обновления ключей аутентификации для беспроводных компьютерных сетей/М. С. Караев, А. А. Власов // Национальные проекты России как фактор ее безопасности и устойчивого развития в глобальном мире. Одиннадцатые Вавиловские чтения. -Йошкар-Ола:МарГТУ, 2008,N Ч. 2.-С.304-305
 
Статистика
за 07.06.2024
Число запросов 7247
Число посетителей 951
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».