Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги (19)Полные тексты изданий ПГТУ (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=шифрование<.>)
Общее количество найденных документов : 22
Показаны документы с 1 по 10
 1-10    11-20   21-22 
1.

Брауде-Золотарев Ю.М. Возможно ли криптостойкое шифрование с ключом 16 бит?/Ю. М. Брауде-Золотарев // Электросвязь, 2009. т.№4.-С.16-18
2.

Малышева Н.А. Защита персональных данных/Н. А. Малышева, М. В. Бородина, А,О, Владимирова // Региональные аспекты экономики, управления и права в современном обществе: межвуз. регион. сб. ст.. -Йошкар-Ола:МарГТУ, 2010,N Вып. 8.-С.299-303
3.

Файзуллин Р. М. Извлечение изображений из памяти процесса браузера как пример RAM- атаки/Р. М. Файзуллин ; науч. рук. А. Н. Савинов // Инженерные кадры - будущее инновационной экономики России. -Йошкар-Ола:ПГТУ, 2016,N Ч. 4:Информационные технологии - основа стратегического прорыва в современной промышленности.-С.174-178
4.

Беккер С.О. Интернет-банкинг/С. О. Беккер, Е. Д. Бухарева // Актуальные проблемы экономики и управления. -Йошкар-Ола:ПГТУ, 2013,N Вып. 12.-С.202-203
5.

Васяева Е.С. Криптоанализ ЭЦП дискретное логарифмирование/Е. С. Васяева, В. В. Пылин // Информационные технологии в профессиональной деятельности и научной работе. -Йошкар-Ола:МарГТУ, 2005.-С.187-188
6.

Теренин А. А. Криптографические алгоритмы, применяемые для обеспечения информационной безопасности при взаимодействии в Интернет/А. А. Теренин // Специальная техника, 2006,N N 3.-С.45-51.-Библиогр.: 19 назв.,N N 4.-С.36-40.-Библиогр.: 35 назв.
7.

Кузьмин А.С. Методы обеспечения информационной безопасности в АТМ-сетях/А.С.Кузьмин,С.И.Бочков,Ю.Э.Ивин // Электросвязь, 2001,N N9..-С.28-32.-Библиогр.:5 назв.
8.

Новый симметричный алгоритм шифрования // Цифровая обработка сигналов, 2008,N N3..-С.46-48.-Библиогр.:2 назв.
9.

Рябко Б.Я. Новый тип атак на блоковые шифры[Текст]/Б.Я.Рябко, В.А.Манарев, Ю.И.Шокин // Проблемы передачи информации, 2005,N Т.4.-С.ып4.-С.97-107.-Библиогр.: 14 назв.
10.

Будько М.Ю. Повышение безопасности работы компьютерных сетей на основе анализа потоков данных/М. Ю. Будько // Известия вузов. Приборостроение, 2009,N Т.52,№5.-С.31-34
 1-10    11-20   21-22 
 
Статистика
за 04.07.2024
Число запросов 182277
Число посетителей 1047
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».