Поисковый запрос: (<.>K=шифрование<.>) |
Общее количество найденных документов : 22
Показаны документы с 1 по 20 |
|
>1.
| Казаков Д. С. Приложение для обеспечения безопасности переписки на OC Android/Д. С. Казаков ; науч. рук. И. Г. Сидоркина // Инженерные кадры - будущее инновационной экономики России. -Йошкар-Ола:ПГТУ, 2018,N Ч. 4:Информационные технологии - основа стратегического прорыва в современной промышленности.-С.60-63
|
>2.
| Антропова А. Ю. Телекоммуникационное право: шифрование и криптография/А. Ю. Антропова ; науч. рук. Л. И. Логинова // Мой первый шаг в науку. -Йошкар-Ола:ПГТУ, 2017,N Ч. 3:Экономика. Управление. Гуманитарные науки.-С.270-271
|
>3.
| Козлова К. А. Пул переменных программы как объект- хранилище с рандомизацией карты памяти/К. А. Козлова ; науч. рук. А. В. Бородин // Инженерные кадры - будущее инновационной экономики России. -Йошкар-Ола:ПГТУ, 2016,N Ч. 4:Информационные технологии - основа стратегического прорыва в современной промышленности.-С.48-50
|
>4.
| Соколов М. В. Тесты бинарных последовательностей и программное обеспечение, разработанное для оценки их статистических свойств/М. В. Соколов ; науч. рук. А. Н. Леухин // Инженерные кадры - будущее инновационной экономики России. -Йошкар-Ола:ПГТУ, 2016,N Ч. 4:Информационные технологии - основа стратегического прорыва в современной промышленности.-С.134-137
|
>5.
| Файзуллин Р. М. Извлечение изображений из памяти процесса браузера как пример RAM- атаки/Р. М. Файзуллин ; науч. рук. А. Н. Савинов // Инженерные кадры - будущее инновационной экономики России. -Йошкар-Ола:ПГТУ, 2016,N Ч. 4:Информационные технологии - основа стратегического прорыва в современной промышленности.-С.174-178
|
>6.
| Багаев А. В. Симметричное шифрование и его особенности на примере шифра Цезаря/А. В. Багаев, Д. В. Софронов ; науч. рук.: О. В. Жеребцова, А. А. Кречетов // Мой первый шаг в науку. -Йошкар-Ола:ПГТУ, 2014,N Ч. 1:Фундаментальные науки. Информатика. Техника.-С.201-202
|
>7.
| Беккер С.О. Интернет-банкинг/С. О. Беккер, Е. Д. Бухарева // Актуальные проблемы экономики и управления. -Йошкар-Ола:ПГТУ, 2013,N Вып. 12.-С.202-203
|
>8.
| Капгер И. В. Повышение достоверности информации в системах управления промышленных сетей LON интеллектуальных зданий/И. В. Капгер // Автоматизация и современные технологии, 2010,N N 12.-С.17-22
|
>9.
| Малышева Н.А. Защита персональных данных/Н. А. Малышева, М. В. Бородина, А,О, Владимирова // Региональные аспекты экономики, управления и права в современном обществе: межвуз. регион. сб. ст.. -Йошкар-Ола:МарГТУ, 2010,N Вып. 8.-С.299-303
|
>10.
| Брауде-Золотарев Ю.М. Возможно ли криптостойкое шифрование с ключом 16 бит?/Ю. М. Брауде-Золотарев // Электросвязь, 2009. т.№4.-С.16-18
|
>11.
| Будько М.Ю. Повышение безопасности работы компьютерных сетей на основе анализа потоков данных/М. Ю. Будько // Известия вузов. Приборостроение, 2009,N Т.52,№5.-С.31-34
|
>12.
| Кальянов Г.Н. Шифрование цифровой информации при использовании генераторов с хаотической динамикой/Г.Н.Кальянов,Э.В.Кальянов // Радиотехника и электроника, 2008,N Т.5.-С.4.-С.459-467.-Библиогр.:24 назв.
|
>13.
| Новый симметричный алгоритм шифрования // Цифровая обработка сигналов, 2008,N N3..-С.46-48.-Библиогр.:2 назв.
|
>14.
| Кубашев Д. Ю. Повышение криптостойкости преобразования информации методом гаммирования/Д. Ю. Кубашев, А. Н. Леухин // Вестник МарГТУ. Радиотехнические и инфокоммуникационные системы, 2008,N N 3.-С.63-67.-Библиогр.:4 назв.
|
>15.
| Пылин В.В. Сравнительный анализ стойкости российских стандартов асимметричного шифрования по отношению к атаке на основе известного ключа/В. В. Пылин // Безопасность человека, общества, природы в условиях глобализации как феномен науки и практики. Девятые Вавиловские чтения. -Москва- Йошкар-Ола:МарГТУ, 2006.-С.332-337
|
>16.
| Теренин А. А. Криптографические алгоритмы, применяемые для обеспечения информационной безопасности при взаимодействии в Интернет/А. А. Теренин // Специальная техника, 2006,N N 3.-С.45-51.-Библиогр.: 19 назв.,N N 4.-С.36-40.-Библиогр.: 35 назв.
|
>17.
| Барсуков В. С. Технологии персональных шифров: особенности, возможности, перспективы/В. С. Барсуков, Д. М. Назаров // Специальная техника, 2006,N N 2.-С.38-48
|
>18.
| Васяева Е.С. Криптоанализ ЭЦП дискретное логарифмирование/Е. С. Васяева, В. В. Пылин // Информационные технологии в профессиональной деятельности и научной работе. -Йошкар-Ола:МарГТУ, 2005.-С.187-188
|
>19.
| Рябко Б.Я. Новый тип атак на блоковые шифры[Текст]/Б.Я.Рябко, В.А.Манарев, Ю.И.Шокин // Проблемы передачи информации, 2005,N Т.4.-С.ып4.-С.97-107.-Библиогр.: 14 назв.
|
>20.
| Брауде-Золотарев Ю.М. Потоковый шифратор с ключом 39 БИТ/Ю.М.Брауде-Золотарев // Электросвязь, 2004,N N12.-С..31-34.-Библиогр. 9назв.
|
|
|