Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги (19)Полные тексты изданий ПГТУ (1)
Формат представления найденных документов:
полныйинформационный краткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=шифрование<.>)
Общее количество найденных документов : 22
Показаны документы с 1 по 20
 1-20    21-22 
1.

Казаков Д. С. Приложение для обеспечения безопасности переписки на OC Android/Д. С. Казаков ; науч. рук. И. Г. Сидоркина // Инженерные кадры - будущее инновационной экономики России. -Йошкар-Ола:ПГТУ, 2018,N Ч. 4:Информационные технологии - основа стратегического прорыва в современной промышленности.-С.60-63
2.

Антропова А. Ю. Телекоммуникационное право: шифрование и криптография/А. Ю. Антропова ; науч. рук. Л. И. Логинова // Мой первый шаг в науку. -Йошкар-Ола:ПГТУ, 2017,N Ч. 3:Экономика. Управление. Гуманитарные науки.-С.270-271
3.

Козлова К. А. Пул переменных программы как объект- хранилище с рандомизацией карты памяти/К. А. Козлова ; науч. рук. А. В. Бородин // Инженерные кадры - будущее инновационной экономики России. -Йошкар-Ола:ПГТУ, 2016,N Ч. 4:Информационные технологии - основа стратегического прорыва в современной промышленности.-С.48-50
4.

Соколов М. В. Тесты бинарных последовательностей и программное обеспечение, разработанное для оценки их статистических свойств/М. В. Соколов ; науч. рук. А. Н. Леухин // Инженерные кадры - будущее инновационной экономики России. -Йошкар-Ола:ПГТУ, 2016,N Ч. 4:Информационные технологии - основа стратегического прорыва в современной промышленности.-С.134-137
5.

Файзуллин Р. М. Извлечение изображений из памяти процесса браузера как пример RAM- атаки/Р. М. Файзуллин ; науч. рук. А. Н. Савинов // Инженерные кадры - будущее инновационной экономики России. -Йошкар-Ола:ПГТУ, 2016,N Ч. 4:Информационные технологии - основа стратегического прорыва в современной промышленности.-С.174-178
6.

Багаев А. В. Симметричное шифрование и его особенности на примере шифра Цезаря/А. В. Багаев, Д. В. Софронов ; науч. рук.: О. В. Жеребцова, А. А. Кречетов // Мой первый шаг в науку. -Йошкар-Ола:ПГТУ, 2014,N Ч. 1:Фундаментальные науки. Информатика. Техника.-С.201-202
7.

Беккер С.О. Интернет-банкинг/С. О. Беккер, Е. Д. Бухарева // Актуальные проблемы экономики и управления. -Йошкар-Ола:ПГТУ, 2013,N Вып. 12.-С.202-203
8.

Капгер И. В. Повышение достоверности информации в системах управления промышленных сетей LON интеллектуальных зданий/И. В. Капгер // Автоматизация и современные технологии, 2010,N N 12.-С.17-22
9.

Малышева Н.А. Защита персональных данных/Н. А. Малышева, М. В. Бородина, А,О, Владимирова // Региональные аспекты экономики, управления и права в современном обществе: межвуз. регион. сб. ст.. -Йошкар-Ола:МарГТУ, 2010,N Вып. 8.-С.299-303
10.

Брауде-Золотарев Ю.М. Возможно ли криптостойкое шифрование с ключом 16 бит?/Ю. М. Брауде-Золотарев // Электросвязь, 2009. т.№4.-С.16-18
11.

Будько М.Ю. Повышение безопасности работы компьютерных сетей на основе анализа потоков данных/М. Ю. Будько // Известия вузов. Приборостроение, 2009,N Т.52,№5.-С.31-34
12.

Кальянов Г.Н. Шифрование цифровой информации при использовании генераторов с хаотической динамикой/Г.Н.Кальянов,Э.В.Кальянов // Радиотехника и электроника, 2008,N Т.5.-С.4.-С.459-467.-Библиогр.:24 назв.
13.

Новый симметричный алгоритм шифрования // Цифровая обработка сигналов, 2008,N N3..-С.46-48.-Библиогр.:2 назв.
14.

Кубашев Д. Ю. Повышение криптостойкости преобразования информации методом гаммирования/Д. Ю. Кубашев, А. Н. Леухин // Вестник МарГТУ. Радиотехнические и инфокоммуникационные системы, 2008,N N 3.-С.63-67.-Библиогр.:4 назв.
15.

Пылин В.В. Сравнительный анализ стойкости российских стандартов асимметричного шифрования по отношению к атаке на основе известного ключа/В. В. Пылин // Безопасность человека, общества, природы в условиях глобализации как феномен науки и практики. Девятые Вавиловские чтения. -Москва- Йошкар-Ола:МарГТУ, 2006.-С.332-337
16.

Теренин А. А. Криптографические алгоритмы, применяемые для обеспечения информационной безопасности при взаимодействии в Интернет/А. А. Теренин // Специальная техника, 2006,N N 3.-С.45-51.-Библиогр.: 19 назв.,N N 4.-С.36-40.-Библиогр.: 35 назв.
17.

Барсуков В. С. Технологии персональных шифров: особенности, возможности, перспективы/В. С. Барсуков, Д. М. Назаров // Специальная техника, 2006,N N 2.-С.38-48
18.

Васяева Е.С. Криптоанализ ЭЦП дискретное логарифмирование/Е. С. Васяева, В. В. Пылин // Информационные технологии в профессиональной деятельности и научной работе. -Йошкар-Ола:МарГТУ, 2005.-С.187-188
19.

Рябко Б.Я. Новый тип атак на блоковые шифры[Текст]/Б.Я.Рябко, В.А.Манарев, Ю.И.Шокин // Проблемы передачи информации, 2005,N Т.4.-С.ып4.-С.97-107.-Библиогр.: 14 назв.
20.

Брауде-Золотарев Ю.М. Потоковый шифратор с ключом 39 БИТ/Ю.М.Брауде-Золотарев // Электросвязь, 2004,N N12.-С..31-34.-Библиогр. 9назв.
 1-20    21-22 
 
Статистика
за 26.08.2024
Число запросов 1893
Число посетителей 119
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».