Главная Упрощенный режим Описание
Авторизация
Фамилия
Пароль
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
 Найдено в других БД:Книги (19)Полные тексты изданий ПГТУ (1)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=Шифрование<.>)
Общее количество найденных документов : 22
Показаны документы с 1 по 22
1.
Ч48
И 62


    Казаков, Денис Сергеевич.
    Приложение для обеспечения безопасности переписки на OC Android [Текст] / Д. С. Казаков ; науч. рук. И. Г. Сидоркина // Инженерные кадры - будущее инновационной экономики России : материалы IV Всероссийской студенческой конференции (Йошкар-Ола, 20-23 ноября 2018 г.) : в 8 ч. / М-во науки и высшего образования РФ, ФГБОУ ВО "Поволж. гос. технол. ун-т"; [редкол.: И. Г. Сидоркина и др.]. - Йошкар-Ола : ПГТУ, 2018. - Ч. 4 : Информационные технологии - основа стратегического прорыва в современной промышленности. - С. 60-63 : 2 рис. - Библиогр.: с. 63 (3 назв.)
ББК Ч48

Кл.слова (ненормированные):
труды ПГТУ -- материалы конференций -- сквозное шифрование -- сервер обмена сообщениями -- защита сообщений -- бэкдоры -- переписка пользователей -- мессенджеры -- ОС Android -- программные комплексы -- безопасность -- передача информации
Аннотация: В статье рассмотрено приложение для обеспечения безопасности переписки на ОС Android.
Доп.точки доступа:
Сидоркина, Ирина Геннадьевна (д-р техн. наук) \науч. рук.\


Найти похожие

2.
Ч42
М 74


    Антропова, А. Ю.
    Телекоммуникационное право: шифрование и криптография [Текст] / А. Ю. Антропова ; науч. рук. Л. И. Логинова // Мой первый шаг в науку : материалы V Поволжского научно- образовательного форума школьников (Йошкар-Ола, 18 февраля 2017 г.) : в 3 ч. / М-во образования и науки РФ, М-во образования и науки РМЭ, ФГБОУ ВО "Поволж. гос. технол. ун-т" ; [редкол.: Иванов Д. В. и др.]. - Йошкар-Ола : ПГТУ, 2017. - Ч. 3 : Экономика. Управление. Гуманитарные науки. - С. 270-271. - (Человек и общество). - Библиогр.: с. 271 (2 назв.) . - кнхр
ББК Ч42

Кл.слова (ненормированные):
труды ПГТУ -- банковские системы -- переписка -- утечка данных -- экономические преступления -- информационный терроризм -- тайнопись -- криптографический квадрат -- цифровая подпись -- письменность -- шифрование -- телекоммуникации -- кодирование данных -- декодирование данных -- шифр Цезаря -- конфиденциальность -- программный код -- онлайн покупки
Доп.точки доступа:
Антропова, А. Ю. \науч. рук.\
Логинова, Л. И. \науч. рук.\


Найти похожие

3.
Ч48
И 62


    Файзуллин, Ранис Марсельевич.
    Извлечение изображений из памяти процесса браузера как пример RAM- атаки [Текст] / Р. М. Файзуллин ; науч. рук. А. Н. Савинов // Инженерные кадры - будущее инновационной экономики России : материалы II Всероссийской студенческой конференции (Йошкар-Ола, 21-25 ноября 2016 г.) : в 8 ч. / М-во образования и науки РФ, ФГБОУ ВПО "Поволж. гос. технол. ун-т"; [редкол.: И. Г. Сидоркина и др.]. - Йошкар-Ола : ПГТУ, 2016. - Ч. 4 : Информационные технологии - основа стратегического прорыва в современной промышленности. - С. 174-178 : 1 рис. - Библиогр.: с. 178 (2 назв.) . - 678017 кнхр
ББК Ч48

Кл.слова (ненормированные):
труды ПГТУ -- извлечение изображений -- браузер -- RAM- атаки -- конфиденциальность информации -- хранение информации -- обработка информации -- шифрование -- защита памяти -- оперативная память
Доп.точки доступа:
Савинов, Александр Николаевич (кандидат технических наук; доцент) \науч. рук.\


Найти похожие

4.
Ч48
И 62


    Соколов, Михаил Владимирович.
    Тесты бинарных последовательностей и программное обеспечение, разработанное для оценки их статистических свойств [Текст] / М. В. Соколов ; науч. рук. А. Н. Леухин // Инженерные кадры - будущее инновационной экономики России : материалы II Всероссийской студенческой конференции (Йошкар-Ола, 21-25 ноября 2016 г.) : в 8 ч. / М-во образования и науки РФ, ФГБОУ ВПО "Поволж. гос. технол. ун-т"; [редкол.: И. Г. Сидоркина и др.]. - Йошкар-Ола : ПГТУ, 2016. - Ч. 4 : Информационные технологии - основа стратегического прорыва в современной промышленности. - С. 134-137 : 1 табл. - Библиогр.: с. 137 (7 назв.) . - 678017 кнхр
ББК Ч48

Кл.слова (ненормированные):
труды ПГТУ -- тесты бинарных последовательностей -- бинарные последовательности -- программное обеспечение -- статистические свойства -- оценка свойств -- шифрование -- тестирование генераторов -- разработчик генератора -- выявление дефектов -- поточные цифры -- анализ качества
Доп.точки доступа:
Леухин, Анатолий Николаевич (доктор физико-математических наук; профессор) \науч. рук.\


Найти похожие

5.
Ч48
И 62


    Козлова, Ксения Алексеевна.
    Пул переменных программы как объект- хранилище с рандомизацией карты памяти [Текст] / К. А. Козлова ; науч. рук. А. В. Бородин // Инженерные кадры - будущее инновационной экономики России : материалы II Всероссийской студенческой конференции (Йошкар-Ола, 21-25 ноября 2016 г.) : в 8 ч. / М-во образования и науки РФ, ФГБОУ ВПО "Поволж. гос. технол. ун-т"; [редкол.: И. Г. Сидоркина и др.]. - Йошкар-Ола : ПГТУ, 2016. - Ч. 4 : Информационные технологии - основа стратегического прорыва в современной промышленности. - С. 48-50. - Библиогр.: с. 50 (6 назв.) . - 678017 кнхр
ББК Ч48

Кл.слова (ненормированные):
труды ПГТУ -- пул переменных -- объект- хранилище -- переменные программы -- рандомизация карты памяти -- карты памяти -- виртуальная память -- физическая память -- радиоизлучение контроллера памяти -- оперативная память -- шифрование данных -- контроллер памяти
Доп.точки доступа:
Бородин, Андрей Викторович (кандидат экономических наук, профессор) \науч. рук.\


Найти похожие

6.
Ч42
М 74


    Багаев, А. В.
    Симметричное шифрование и его особенности на примере шифра Цезаря [Текст] / А. В. Багаев, Д. В. Софронов ; науч. рук.: О. В. Жеребцова, А. А. Кречетов // Мой первый шаг в науку : материалы II Поволжского научно-образовательного форума школьников (Йошкар-Ола, 22 февраля 2014 г.) : [IV Всероссийский фестиваль науки] : в 4 ч. / М-во образования и науки РФ, ФГБОУ ВПО "Поволж. гос. технол. ун-т" ; [ редкол.: Иванов В. А. и др.]. - Йошкар-Ола : ПГТУ, 2014. - Ч. 1 : Фундаментальные науки. Информатика. Техника. - С. 201-202. - (Информатика и информационные технологии) . - 666838 кнхр
ББК Ч42

Кл.слова (ненормированные):
ТРУДЫ ПГТУ -- шифр Цезаря -- информатика -- КРИПТОГРАФИЯ -- ШИФРОВАНИЕ
Доп.точки доступа:
Софронов, Д. В.
Жеребцова, О. В. \науч. рук.\
Кречетов, А. А. \науч. рук.\


Найти похожие

7.
У9(2)
П 42


    Беккер, С. О.
    Интернет-банкинг [Текст] / С. О. Беккер, Е. Д. Бухарева // Актуальные проблемы экономики и управления : материалы 66-й студенческой научно-технической конференции (Йошкар-Ола, апрель 2013 г.) / [отв. ред. Л. В. Смоленникова] ; М-во образования и науки РФ, ФГБОУ ВПО "Поволж. гос. технол. ун-т". - Йошкар-Ола : ПГТУ, 2013. - Вып. 12. - С. 202-203. - (Информационные системы в экономике) . - 662883 кнхр
ББК У9(2)

Кл.слова (ненормированные):
ТРУДЫ ПГТУ -- ЭЛЕКТРОННАЯ ЦИФРОВАЯ ПОДПИСЬ -- ИНТЕРНЕТ-БАНКИНГ -- ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ СИСТЕМЫ -- ШИФРОВАНИЕ ДАННЫХ -- МОШЕННИЧЕСТВО (БАНКИ) -- ОДНОРАЗОВЫЕ ПАРОЛИ -- СЕТЕВАЯ ЗАЩИТА ИНФОРМАЦИИ -- БАНКОВСКИЕ ЭЛЕКТРОННЫЕ РЕСУРСЫ
Доп.точки доступа:
Бухарева, Е.Д.


Найти похожие

8.
У 04
Р 32


    Малышева, Н. А.
    Защита персональных данных [Текст] / Н. А. Малышева, М. В. Бородина, А,О, Владимирова // Региональные аспекты экономики, управления и права в современном обществе: межвуз. регион. сб. ст. - Йошкар-Ола : МарГТУ, 2010. - Вып. 8. - С. 299-303 . - Шифр У 04 / Р 32 648343 кнхр
ББК У 04

Кл.слова (ненормированные):
ТРУДЫ МАРГТУ -- ЗАЩИТА ПЕРСОНАЛЬНЫХ ДАННЫХ РАБОТНИКА -- КОНФИДЕНЦИАЛЬНОСТЬ персональных данных -- ЗАЩИТА ИНФОРМАЦИИ -- ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ (ШИФРОВАНИЕ)
Доп.точки доступа:
Бородина, М.В.
Владимирова, А,О,


Найти похожие

9.


    Капгер, И. В.
    Повышение достоверности информации в системах управления промышленных сетей LON интеллектуальных зданий [Текст] / И. В. Капгер // Автоматизация и современные технологии. - 2010. - N 12. - С. 17-22. - Библиогр.: с. 22 (10 назв.)

Кл.слова (ненормированные):
ИНТЕЛЛЕКТУАЛЬНОЕ ЗДАНИЕ -- LON -- LON TALK -- АУТЕНТИФИКАЦИЯ -- ШИФРОВАНИЕ ИНФОРМАЦИИ -- СТЕГАНОГРАФИЯ КОМПЬЮТЕРНАЯ -- КОМПЬЮТЕРНЫЕ СЕТИ(АРХИТЕКТУРА)
Аннотация: Рассмотрены проблемы промышленных сетей LON, используемых для построения интеллектуальных систем жизнеобеспечения зданий.

Найти похожие

10.


    Будько, М. Ю.
    Повышение безопасности работы компьютерных сетей на основе анализа потоков данных [Текст] / М. Ю. Будько // Известия вузов. Приборостроение. - 2009. - Т.52,№5. - С. 31-34. - Библиогр.: 5 назв.
УДК

Кл.слова (ненормированные):
ЗАЩИТА ИНФОРМАЦИИ В КОМПЬЮТЕРНЫХ СЕТЯХ (ШИФРОВАНИЕ) -- ЗАЩИТА ИНФОРМАЦИИ (В СЕТЯХ ETHERNET) -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ (КОРПОРАТИВНЫХ СЕТЕЙ) -- КОМПЬЮТЕРНЫЕ СЕТИ (БЕЗОПАСНОСТЬ)

Найти похожие

11.


    Брауде-Золотарев, Ю. М.
    Возможно ли криптостойкое шифрование с ключом 16 бит? [Текст] / Ю. М. Брауде-Золотарев // Электросвязь. - 2009. - №4. - С. 16-18. - Библиогр.: 13 назв.
УДК

Кл.слова (ненормированные):
КРИПТОГРАФИЧЕСКИЕ АЛГОРИТМЫ (ЗАЩИТА ИНФОРМАЦИИ) -- ШИФРАТОР -- ШИФРОВАНИЕ ИНФОРМАЦИИ (ДЕШИФРОВАНИЕ) -- ГЕНЕРАТОР СЛУЧАЙНЫХ ЧИСЕЛ

Найти похожие

12.


    Кубашев, Д. Ю. (преподаватель МарГТУ).
    Повышение криптостойкости преобразования информации методом гаммирования [Текст] / Д. Ю. Кубашев, А. Н. Леухин // Вестник МарГТУ. Радиотехнические и инфокоммуникационные системы. - 2008. - N 3. - 63-67.-Библиогр.:4 назв.
УДК

Кл.слова (ненормированные):
Криптографические методы(защиты информации) -- Шифрование

Найти похожие

13.


   
    Новый симметричный алгоритм шифрования [Текст] // Цифровая обработка сигналов. - 2008. - N3. - 46-48.-Библиогр.:2 назв.
УДК

Кл.слова (ненормированные):
Шифрование -- Криптография симметричная

Найти похожие

14.


    Кальянов, Г. Н.
    Шифрование цифровой информации при использовании генераторов с хаотической динамикой [Текст] / Г.Н.Кальянов,Э.В.Кальянов // Радиотехника и электроника. - 2008. - Т.5. - 4.-С.459-467.-Библиогр.:24 назв.
УДК

Кл.слова (ненормированные):
Шифрование -- Цифровая обработка сигналов -- Обработка изображений

Найти похожие

15.


    Барсуков, В. С.
    Технологии персональных шифров: особенности, возможности, перспективы [Текст] / В. С. Барсуков, Д. М. Назаров // Специальная техника. - 2006. - N 2. - С. 38-48
УДК

Кл.слова (ненормированные):
дешифратор(для радиоканала сигнализации) -- Шифрование -- Технологии идентификации(новые) -- шифратор

Найти похожие

16.


    Рябко, Б. Я.
    Новый тип атак на блоковые шифры[Текст] [Текст] / Б.Я.Рябко, В.А.Манарев, Ю.И.Шокин // Проблемы передачи информации. - 2005. - Т.4. - ып4.-С.97-107.-Библиогр.: 14 назв.
УДК

Кл.слова (ненормированные):
Информационные атаки(обнаружение) -- Кодирование информации -- Защита информации(криптографические методы) -- Шифрование
Доп.точки доступа:
Манарев, В.А.
Шокин, Ю.И.


Найти похожие

17.


    Кузьмин, А. С.
    Методы обеспечения информационной безопасности в АТМ-сетях [Текст] / А.С.Кузьмин,С.И.Бочков,Ю.Э.Ивин // Электросвязь. - 2001. - N9. - 28-32.-Библиогр.:5 назв.
УДК

Кл.слова (ненормированные):
АТМ-сети(информационная безопасность) -- Информационная безопасность(в АТМ-сетях) -- Защита информации(в АТМ-сетях) -- Аутентификация целостности информации -- Контроль целостности информации -- Шифрование информации(АТМ-сети) -- Криптографическая защита информации(в АТМ-сети)
Доп.точки доступа:
Бочков, С.И.
Ивин, Ю.Э.


Найти похожие

18.


    Володин, А.
    Шифрование видеосигнала - практикум разработчика [Текст] / А. Володин, В. Митько, Е. Спинко // CHIP NEWS.Инженерная микроэлектроника. - 2001. - N3. - С. 8-12. - (Видеотехника)
УДК

Кл.слова (ненормированные):
Видеосигнал (шифрование) -- Защита видеосигнала -- Видеосигнал (защита)
Доп.точки доступа:
Митько, В.
Спинко, Е.


Найти похожие

19.


    Теренин, А. А.
    Криптографические алгоритмы, применяемые для обеспечения информационной безопасности при взаимодействии в Интернет [Текст] / А. А. Теренин // Специальная техника. - 2006. - N 3. - 45-51.-Библиогр.: 19 назв. ; N 4. - 36-40.-Библиогр.: 35 назв.
УДК

Кл.слова (ненормированные):
Защита информации(Криптографические методы) -- Защита информации в компьютерных сетях(шифрование) -- Интернет

Найти похожие

20.


    Брауде-Золотарев, Ю. М.
    Потоковый шифратор с ключом 39 БИТ [Текст] / Ю.М.Брауде-Золотарев // Электросвязь. - 2004. - N12. - .31-34.-Библиогр. 9назв. - (Новые технологии)
УДК

Кл.слова (ненормированные):
Криптографические методы(защита информации) -- Шифрование -- Шифратор, дешифратор(для радиоканала сигнализации)

Найти похожие

21.
Ч21
В 12


    Пылин, В. В.
    Сравнительный анализ стойкости российских стандартов асимметричного шифрования по отношению к атаке на основе известного ключа [Текст] / В. В. Пылин // Безопасность человека, общества, природы в условиях глобализации как феномен науки и практики. Девятые Вавиловские чтения : сб. ст. участников постоянно действующей всерос. междисциплинар. науч. конф. с междунар. участием [24-27 нояб. 2005 г.] / [редкол.: В. П. Шалаев и др.]. - Москва- Йошкар-Ола : МарГТУ, 2006. - С. 332-337. - (Актуальные проблемы естественно- научного и технического знания) . - 626732 кнхр
ББК Ч21

Кл.слова (ненормированные):
ВАВИЛОВСКИЕ ЧТЕНИЯ (9-Е) -- Российский стандарт -- Криптографические алгоритмы -- асимметричное шифрование -- труды МарГТУ

Найти похожие

22.
Ч48
И 74


    Васяева, Е. С.
    Криптоанализ ЭЦП дискретное логарифмирование [Текст] / Е. С. Васяева, В. В. Пылин // Информационные технологии в профессиональной деятельности и научной работе : сб. материалов регион. научно- практ. конф. - Йошкар-Ола : МарГТУ, 2005. - С. 187-188. - Библиогр.: с. 187-188 (5 назв.) . - 2 экз абнл, 628558 кнхр
ББК Ч48

Кл.слова (ненормированные):
Шифрование информации -- Дешифрование информации -- Дискретное логарифмирование -- Эллиптическая криптография -- труды МарГТУ
Доп.точки доступа:
Пылин, В.В.


Найти похожие

 
Статистика
за 07.06.2024
Число запросов 13790
Число посетителей 1138
Число заказов 0
© 2006-2022 Поволжский государственный технологический университет, ФГБОУ ВО «ПГТУ».