Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги (19)Полные тексты изданий ПГТУ (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=шифрование<.>)
Общее количество найденных документов : 22
Показаны документы с 1 по 10
 1-10    11-20   21-22 
1.


    Брауде-Золотарев, Ю. М.
    Возможно ли криптостойкое шифрование с ключом 16 бит? [Текст] / Ю. М. Брауде-Золотарев // Электросвязь. - 2009. - №4. - С. 16-18. - Библиогр.: 13 назв.
УДК

Кл.слова (ненормированные):
КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ (ЗАЩИТА ИНФОРМАЦИИ) -- ШИФРАТОР -- ШИФРОВАНИЕ ИНФОРМАЦИИ (ДЕШИФРОВАНИЕ) -- ГЕНЕРАТОР СЛУЧАЙНЫХ ЧИСЕЛ

Найти похожие

2.
У 04
Р 32


    Малышева, Н. А.
    Защита персональных данных [Текст] / Н. А. Малышева, М. В. Бородина, А,О, Владимирова // Региональные аспекты экономики, управления и права в современном обществе: межвуз. регион. сб. ст. - Йошкар-Ола : МарГТУ, 2010. - Вып. 8. - С. 299-303 . - Шифр У 04 / Р 32 648343 кнхр
ББК У 04

Кл.слова (ненормированные):
ТРУДЫ МАРГТУ -- ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ РАБОТНИКА -- КОНФИДЕНЦИАЛЬНОСТЬ персональных данных -- ЗАЩИТА ИНФОРМАЦИИ -- ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ (ШИФРОВАНИЕ)
Доп.точки доступа:
Бородина, М.В.
Владимирова, А,О,


Найти похожие

3.
Ч48
И 62


    Файзуллин, Ранис Марсельевич.
    Извлечение изображений из памяти процесса браузера как пример RAM- атаки [Текст] / Р. М. Файзуллин ; науч. рук. А. Н. Савинов // Инженерные кадры - будущее инновационной экономики России : материалы II Всероссийской студенческой конференции (Йошкар-Ола, 21-25 ноября 2016 г.) : в 8 ч. / М-во образования и науки РФ, ФГБОУ ВПО "Поволж. гос. технол. ун-т"; [редкол.: И. Г. Сидоркина и др.]. - Йошкар-Ола : ПГТУ, 2016. - Ч. 4 : Информационные технологии - основа стратегического прорыва в современной промышленности. - С. 174-178 : 1 рис. - Библиогр.: с. 178 (2 назв.) . - 678017 кнхр
ББК Ч48

Кл.слова (ненормированные):
труды ПГТУ -- извлечение изображений -- браузер -- RAM- атаки -- конфиденциальность информации -- хранение информации -- обработка информации -- шифрование -- защита памяти -- оперативная память
Доп.точки доступа:
Савинов, Александр Николаевич (кандидат технических наук; доцент) \науч. рук.\


Найти похожие

4.
У9(2)
П 42


    Беккер, С. О.
    Интернет-банкинг [Текст] / С. О. Беккер, Е. Д. Бухарева // Актуальные проблемы экономики и управления : материалы 66-й студенческой научно-технической конференции (Йошкар-Ола, апрель 2013 г.) / [отв. ред. Л. В. Смоленникова] ; М-во образования и науки РФ, ФГБОУ ВПО "Поволж. гос. технол. ун-т". - Йошкар-Ола : ПГТУ, 2013. - Вып. 12. - С. 202-203. - (Информационные системы в экономике) . - 662883 кнхр
ББК У9(2)

Кл.слова (ненормированные):
ТРУДЫ ПГТУ -- ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ -- ИНТЕРНЕТ-БАНКИНГ -- ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ -- ШИФРОВАНИЕ ДАННЫХ -- МОШЕННИЧЕСТВО (БАНКИ) -- ОДНОРАЗОВЫЕ ПАРОЛИ -- СЕТЕВАЯ ЗАЩИТА ИНФОРМАЦИИ -- БАНКОВСКИЕ ЭЛЕКТРОННЫЕ РЕСУРСЫ
Доп.точки доступа:
Бухарева, Е.Д.


Найти похожие

5.
Ч48
И 74


    Васяева, Е. С.
    Криптоанализ ЭЦП дискретное логарифмирование [Текст] / Е. С. Васяева, В. В. Пылин // Информационные технологии в профессиональной деятельности и научной работе : сб. материалов регион. научно- практ. конф. - Йошкар-Ола : МарГТУ, 2005. - С. 187-188. - Библиогр.: с. 187-188 (5 назв.) . - 2 экз абнл, 628558 кнхр
ББК Ч48

Кл.слова (ненормированные):
Шифрование информации -- Дешифрование информации -- Дискретное логарифмирование -- Эллиптическая криптография -- труды МарГТУ
Доп.точки доступа:
Пылин, В.В.


Найти похожие

6.


    Теренин, А. А.
    Криптографические алгоритмы, применяемые для обеспечения информационной безопасности при взаимодействии в Интернет [Текст] / А. А. Теренин // Специальная техника. - 2006. - N 3. - 45-51.-Библиогр.: 19 назв. ; N 4. - 36-40.-Библиогр.: 35 назв.
УДК

Кл.слова (ненормированные):
Защита информации(Криптографические методы) -- Защита информации в компьютерных сетях(шифрование) -- Интернет

Найти похожие

7.


    Кузьмин, А. С.
    Методы обеспечения информационной безопасности в АТМ-сетях [Текст] / А.С.Кузьмин,С.И.Бочков,Ю.Э.Ивин // Электросвязь. - 2001. - N9. - 28-32.-Библиогр.:5 назв.
УДК

Кл.слова (ненормированные):
АТМ-сети(информационная безопасность) -- Информационная безопасность(в АТМ-сетях) -- Защита информации(в АТМ-сетях) -- Аутентификация целостности информации -- Контроль целостности информации -- Шифрование информации(АТМ-сети) -- Криптографическая защита информации(в АТМ-сети)
Доп.точки доступа:
Бочков, С.И.
Ивин, Ю.Э.


Найти похожие

8.


   
    Новый симметричный алгоритм шифрования [Текст] // Цифровая обработка сигналов. - 2008. - N3. - 46-48.-Библиогр.:2 назв.
УДК

Кл.слова (ненормированные):
Шифрование -- Криптография симметричная

Найти похожие

9.


    Рябко, Б. Я.
    Новый тип атак на блоковые шифры[Текст] [Текст] / Б.Я.Рябко, В.А.Манарев, Ю.И.Шокин // Проблемы передачи информации. - 2005. - Т.4. - ып4.-С.97-107.-Библиогр.: 14 назв.
УДК

Кл.слова (ненормированные):
Информационные атаки(обнаружение) -- Кодирование информации -- Защита информации(криптографические методы) -- Шифрование
Доп.точки доступа:
Манарев, В.А.
Шокин, Ю.И.


Найти похожие

10.


    Будько, М. Ю.
    Повышение безопасности работы компьютерных сетей на основе анализа потоков данных [Текст] / М. Ю. Будько // Известия вузов. Приборостроение. - 2009. - Т.52,№5. - С. 31-34. - Библиогр.: 5 назв.
УДК

Кл.слова (ненормированные):
ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ (ШИФРОВАНИЕ) -- ЗАЩИТА ИНФОРМАЦИИ (В СЕТЯХ ETHERNET) -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (КОРПОРАТИВНЫХ СЕТЕЙ) -- КОМПЬЮТЕРНЫЕ СЕТИ (БЕЗОПАСНОСТЬ)

Найти похожие

 1-10    11-20   21-22 
 
Статистика
за 02.07.2024
Число запросов 155549
Число посетителей 858
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».