Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (4)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=пароли<.>)
Общее количество найденных документов : 106
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-106 
1.


   

    10 мифов о паролях в Windows [Текст] // Вы и ваш компьютер. - 2006. - N 7. - С. . 13-16. - 0; Десять мифов о паролях в Windows. - s, 2006, , rus. - RUMARS-vyko06_000_007_0013_1. - Саратовская областная библиотека для детей и юношества им. А. С. Пушкина. - N 7. - С. 13-16. - vyko06_000_007_0013_1, 7, 13-16
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
Windows XP -- пароли -- операционные системы -- безопасность системы -- защита компьютера -- несанкционированный доступ -- утилиты -- создание паролей
Аннотация: Несмотря на все достижения в технологиях безопасности, один аспект остается неизменным, пароли все еще играют центральную роль в безопасности системы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    68 советов пользователям Windows [Текст] / Н. Дж. Рубенкинг, Р. В. Дрейган, Дж. Клаймен и др. // PC Magazine. - 2004. - N 8. - С. . 103-115. - 0; Индивидуальная настройка, управление файлами и навигация / Н. Дж. Рубенкинг. - 0; Производительность и диагностика / Н. Дж. Рубенкинг. - 0; Безопасность / Р. В. Дрейган. - 0; ПК для групп пользователей, надомных работников и работы в сети / Дж. Клаймен. - 0; Советы мобильному пользователю / К. Карагианнис. - 0; Internet Explorer / Н. Дж. Рубенкинг. - 0; Outlook Express / А. Коуэн. - 0; Шестьдесят восемь советов пользователям Windows
УДК
ББК 32.973.26
Рубрики: Вычислительная техника--Персональные компьютеры
Кл.слова (ненормированные):
Windows -- пересылка файлов -- поиск файлов -- свойства экрана -- начальная загрузка -- горячие клавиши -- запуск CD -- диафильм -- столбцы -- перемещение папок -- индексная служба -- запуск программ -- диспетчер задач -- восстановление системных файлов -- Show Desktop -- сжатие файлов -- защита данных -- информационная безопасность -- шифровка файлов -- пароли
Аннотация: Обзор рекомендаций по эффективной и безопасной работе с Windows XP.


Доп.точки доступа:
Рубенкинг, Нейл \.\; Дрейган, Ричард \.\; Клаймен, Джон \.\; Карагианнис, Константинос \.\; Коуэн, Алан \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    News [Текст] // Вы и ваш компьютер. - 2015. - № 2. - С. 2-5, 18, 21, 25 : 13 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника--Россия
   Вычислительная техника в целом

Кл.слова (ненормированные):
4К-видео -- DirectX 12 -- Siri -- Touch ID -- Windows 10 -- Xbox One -- Интернет -- РС-игры -- ТВ-брелоки -- защита информации -- инновационные технологии -- мобильная связь -- мобильные устройства -- налоги -- ноутбуки -- пароли -- сетевые технологии -- сканеры -- электромобили
Аннотация: Apple рассчитывает освоить выпуск электромобилей к 2020 году. Сколько россиян записывают пароли на бумажке? DirectX 12 позволит работать в тандеме Radeon и GeForce. Минкультуры РФ: "Налог на Интернет никто не вводил и не планирует этого делать". Поиск в Windows 10 будет происходить через меню "Пуск". ТВ-брелок Qualcomm с поддержкой 4К-видео становится ближе к реальности. Сканер Touch ID может появиться в ноутбуках и устройствах ввода Apple. Популярные РС-игры - Wasteland 2 и Shovel Knight скоро выйдут на Xbox One. Siri научилась говорить по-русски. Терабитные скорости мобильной связи могут стать реальностью.


Доп.точки доступа:
Компания Apple; Apple, компания; Компания Qualcomm; Qualcomm, компания; Министерство культуры Российской Федерации; Минкультуры РФ
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    News [Текст] // Вы и ваш компьютер. - 2019. - № 9. - С. 2-5 : 19 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника--Россия--Москва
   Вычислительная техника в целом

Кл.слова (ненормированные):
Apple Watch -- Ultra HD -- Wi-Fi -- Windows 10 -- iPhone -- Интернет -- беспроводные сети -- защита данных -- инновационные технологии -- кибератаки -- пароли -- подключенные устройства -- смартфоны -- телевизоры -- умные дома
Аннотация: Бесплатная сеть Wi-Fi в Москве стала одной из крупнейших в мире. Рынок устройств для "умного" дома продолжит расширяться в 2019 году. В Windows 10 появилась возможность скачать образ из облака: краткая инструкция. 469, 5 млн рублей россияне потратили на новые iPhone. Стандарт 8К Ultra HD для телевизоров будущего официально принят. Эксперты назвали самый странный пароль, который не только не защищает, но и провоцирует кибератаки. Apple Watch продолжают спасать жизни.


Доп.точки доступа:
Компания Apple; Apple, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    News [Текст] // Компьютер-mouse. - 2017. - № 1. - С. 2-5, 15 : 13 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
RGB-подсветка -- виртуальная реальность -- гаджеты -- графические пароли -- жидкостные линзы -- защита данных -- игровые мыши -- инновационные технологии -- компьютерные мыши -- мобильные телефоны -- мобильные устройства -- наушники -- оптика -- приложения -- социальные сети -- универсальные очки -- электронная почта
Аннотация: Самый живучий мобильник в Британии: бывший военный уже 17 лет использует телефон Nokia. Игровая мышь Logitech G203 Prodigy наделена RGB-подсветкой. Приложение "Найти iPhone" позволит искать потерявшиеся наушники AirPods. Социальными сетями пользуются 60% россиян. Графический пароль на смартфоне - находка для взломщика. "Почта Mail. Ru" позволит отправлять письма в будущее. Технология "жидкостных линз" позволит создать универсальные очки.


Доп.точки доступа:
Компания Nokia; Nokia, компания; Компания Logitech; Logitech, компания; Компания Apple; Apple, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    News [Текст] // Компьютер-mouse. - 2017. - № 4. - С. 2-5, 9, 14 : 16 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Android-трояны -- RGB-подсветка -- ИТ -- Мас-компьютеры -- защита данных -- игровые мыши -- инновационные технологии -- информационная безопасность -- искусственный интеллект -- компьютерные мыши -- накопители Optane -- онлайн-кинотеатры -- пароли -- трафик данных
Аннотация: Информационная безопасность и рост трафика данных - ключевые тенденции в развитии ИТ. Google учит искусственный интеллект рисовать. SteelSeries QcK Prism: двусторонний коврик для мыши с RGB-подсветкой. Intel: накопители Optane увеличивают скорость загрузки системы в два раза. Новый Android-троян крадет пароли от приложений банков и социальных сетей. Принят закон о регулировании онлайн-кинотеатров. Новая беспроводная мышь от компании Xiaomi. IBM отметила выгоду от перехода на Mac.


Доп.точки доступа:
Компания Google; Google, компания; Компания SteelSeries; SteelSeries, компания; Компания Intel; Intel, компания; Компания Xiaomi; Xiaomi, компания; Компания IBM; IBM, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


   
    [News] [Текст] // Вы и ваш компьютер. - 2009. - N 2. - С. 2-5, 16, 19, 24, 30 : 9 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
цифровые планшеты -- интегральные схемы -- спам -- интернет -- Windows 7 -- пароли -- небезопасные пароли -- пиратство -- флэш-плееры -- сканеры -- Bluetooth-гарнитуры -- операционные системы -- нетбуки -- кулеры -- супермощные кулеры
Аннотация: Новые: цифровые планшеты, Bluetooth-гарнитуры, операционные системы, программы для сканирования системы, сканеры, супермощные кулеры, флэш-плееры с FM-радио, нетбуки. Названы главные рассадники пиратства. Рейтинг самых небезопасных паролей. 50-летний юбилей интегральной схемы.


Доп.точки доступа:
Компания KYE Systems; KYE Systems, компания; Компания Philips; Philips, компания; Компания Symantec; Symantec, компания; Компания Arctic Cooling; Arctic Cooling, компания; Компания Samsung; Samsung, компания

Найти похожие

8.


   
    [Что нового в цифровом мире] [Текст] // Вы и ваш компьютер. - 2007. - N 4. - С. . 2-5
УДК
ББК 32.973.26-018.2 + 32.85
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
   Радиоэлектроника--Электроника

Кл.слова (ненормированные):
цифровой мир -- новые технологии -- компьютерные вирусы -- процессоры -- двух ядерные процессоры -- четырех ядерные процессоры -- Mac Pro -- ноутбуки -- популярные пароли -- персональные компьютеры -- вредоносные программы -- опасные вирусы -- универсальные проигрыватели -- Div Player -- PC Magazine


Найти похожие

9.


    Авдосьев, Д.
    Проблема человеческого фактора в технологиях аутентификации. Недостатки и методы решения [Текст] / Д. Авдосьев // Защита информации. Инсайд. - 2012. - № 5. - С. 69-71
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
информационные системы -- аутентификация -- информационные ресурсы -- парольная аутентификация -- аутентификаторы -- пароли -- доступ к информации -- обработка информации -- информационная безопасность -- системы безопасности
Аннотация: В статье говорится о недостатках и о методах решения парольной аутентификации.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Ананченко, И.
    Доступ к web-сайту - обходим пароли! [Текст] / И. Ананченко // Радиомир. Ваш компьютер. - 2005. - N 1. - С. . 24-26. - RUMARS-rmir05_000_001_0024_1. - Ил.: 4 ил.
УДК
ББК 32.973.202
Рубрики: Вычислительная техника--Компьютерные сети
Кл.слова (ненормированные):
защита информации -- пароли -- web-сайты -- взлом сайтов -- закрытые страницы сайтов -- программы-скрипты -- языки программирования -- Java Script
Аннотация: Защита конфиденциальной информации в сети Интернет и методы ее взлома. Два примера обхода защиты доступа к закрытым страницам сайта.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Ачилов, Р.
    SSL-сертификаты. Общие ошибки при работе [Текст] / Р. Ачилов // Системный администратор. - 2023. - № 1/2. - С. 61-64 . - ISSN 1813-5579
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
SSL-сертификаты -- брайзеры -- логины -- менеджеры сертификатов -- ошибки работы с сертификатами -- пароли
Аннотация: Рассматриваются наиболее общие ошибки, возникающие при использовании SSL-сертификатов.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Ачилов, Р.
    SSL-сертификаты. Установка и ошибки при работе с ними [Текст] / Р. Ачилов // Системный администратор. - 2011. - N 9. - С. 78-83 . - ISSN 1813-5579
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
SSL-сертификаты -- сетевые ресурсы -- браузеры -- сертификаты (информатика) -- пароли (информатика) -- установка сертификатов
Аннотация: Для доступа к защищенным сетевым ресурсам часто используются SSL-сертификаты. О том, как установить сертификат в различных браузерах, и по каким признакам можно определить, что соединение зашифровано при подключении к ресурсу.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   
    Банк ИТБ внедрил технологию безопасных онлайн-операций 3D Secure [Текст] // Аналитический банковский журнал. - 2014. - № 2 (215). - С. 33 . - ISSN 2076-9504
УДК
ББК 65.262
Рубрики: Экономика
   Кредитно-денежная система

Кл.слова (ненормированные):
3D Secure -- Интернет-платежи -- банки -- информационная безопасность -- информационные технологии -- одноразовые пароли -- пароли -- электронные платежи
Аннотация: Кратко о технологии 3D Secure, позволяющей обеспечить безопасность операций с банковскими картами в сети Интернет с помощью одноразовых паролей.


Доп.точки доступа:
Банк ИТБ; ИТБ, банк
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Банников, Андрей Валерьянович.
    Римская военная система передачи команд, сигналов и сообщений [Текст] / А. В. Банников // Вестник Санкт-Петербургского университета. Сер. 2, История. - 2014. - Вып. 1. - С. 60-70 : рис. - Библиогр.: с. 69-70 (10 назв.) . - ISSN 1812-9323
УДК
ББК 63.3(0)3
Рубрики: История
   Древний мир--Древний Рим--Римская империя, 4 в.; 5 в.

Кл.слова (ненормированные):
боевой клич -- боевые значки -- военные музыкальные инструменты -- горны -- жесты -- звуковые команды -- знамена -- инструменты -- команды -- музыкальные инструменты -- немые команды -- пароли -- передачи команд -- передачи сигналов -- приказы -- римская армия -- римская военная система -- сигналы -- словесные команды -- трубы
Аннотация: Система передачи команд и сигналов - один из важнейших залогов успешного действия любой армии на поле боя. От того, насколько оперативно и точно передается та или другая команда и насколько правильно она понимается, может зависеть жизнь десятков тысяч людей. В римской армии существовали различные способы и средства, позволявшие полководцу поддерживать постоянную связь со своими офицерами, что давало ему возможность влиять на ход сражения, не подвергая себя при этом риску. Традиционно все команды делились на словесные, звуковые и немые. К словесным командам относились пароли и приказы, отдававшиеся солдатам их непосредственными начальниками. Для подачи звуковых сигналов использовались музыкальные инструменты, такие как труба, рог и горн. Немые сигналы могли быть нескольких типов. Отсутствие необходимых технических средств способствовало тому, что приказы, отдаваемые голосом, могли дублироваться или же подменяться четко разработанной системой жестов. Различные боевые значки и знамена также выполняли важную техническую функцию: как в бою, так и во время марша они отмечали место сбора солдат, входивших в состав отряда. Движения значков указывали солдатам, куда они должны были направляться и какой маневр совершить.


Доп.точки доступа:
Вегеций, Ф. Р. (римский военный историк и теоретик ; 4 в. кон.-5 в. нач.); Аммиан, Марцеллин (древнеримский историк ; ок. 330 г.- ок. 400 г.)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Безмалый, Владимир (руководитель программы подготовки администраторов информационной безопасности Академии БМС Консалтинг).
    Мошенничество в Интернет [Текст] / Владимир Безмалый // КомпьютерПресс. - 2008. - N 10. - С. 52-60 : ил. . - ISSN 0868-6157
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
фишинг -- хищение конфиденциальной информации -- подделка брендов -- пароли доступа -- телефонное мошенничество -- вишинг -- защита от фишинга
Аннотация: О сущности и типичных инструментах фишинга.


Найти похожие

16.


    Безмалый, Владимир (руководитель программы подготовки администраторов информационной безопасности Академии БМС Консалтинг).
    Парольная защита: прошлое, настоящее, будущее [Текст] / Владимир Безмалый // КомпьютерПресс. - 2008. - N 9. - С. 37-45 : ил. - Библиогр.: с. 45 (5 назв. ). - Подстрочн. примеч., ссылки . - ISSN 0868-6157
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- пароли -- идентификация пользователей -- аутентификация пользователей -- парольная защита -- биометрия
Аннотация: Краткая история парольной защиты данных, классификация средств идентификации и аутентификации данных, электронные и биоэлектронные системы аутентификации и идентификации.


Найти похожие

17.


    Безмалый, Николай.
    Расчет вероятности взлома парольной защиты при условии соблюдения рекомендаций Microsoft по безопасности Windows XP [Текст] / Николай Безмалый, Владимир Безмалый // КомпьютерПресс. - 2008. - N 6. - С. 46-49 : ил. - Библиогр.: с. 49 (2 назв. ) . - ISSN 0868-6157
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Системное программное обеспечение

Кл.слова (ненормированные):
пароли -- парольная защита -- операционные системы -- Windows -- защита информации -- безопасность информации
Аннотация: Рассмотрены принципы работы парольных взломщиков различных программных продуктов и уровень защиты ОС Windows 2000/XP/2003.


Доп.точки доступа:
Безмалый, Владимир

Найти похожие

18.


    Беленко, А.
    Пароли: стойкость, политики назначения и аудит [Текст] / А. Беленко // Защита информации. Инсайд. - 2009. - N 1. - С. 61-64
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
аутентификация -- пароли -- энтропия -- шифрование -- криптография -- информационная безопасность -- компьютерные системы -- программное обеспечение
Аннотация: Пароли представляют собой наиболее распространенный инструмент, используемый для получения доступа к информационным ресурсам. Однако не всегда его использование оправдано с точки зрения компьютерной безопасности.


Найти похожие

19.


   
    Биометрическая защита данных [Текст] // Вы и ваш компьютер. - 2008. - N 2. - С. 6-8 : Ил., 10 рис.
УДК
ББК 32.973-02
Рубрики: Вычислительная техника
   Архитектура вычислительных машин в целом

Кл.слова (ненормированные):
интернет -- пароли -- биометрическая защита -- флэш-диски -- Edge DiskGo Secure Biometric
Аннотация: Современный пользователь интернета буквально на каждом шагу сталкивается с необходимостью использовать пароли. Для входа на сервер почты, для авторизации на форумах и т. д. Самый распространенный способ биометрической защиты - использование отпечатков пальцев. Рассмотрим флэш-диск Edge DiskGo Secure Biometric Flash Drive со встроенной биометрической защитой.


Доп.точки доступа:
Фирма Edge Tech; Edge Tech, фирма

Найти похожие

20.


    Бойков, Александр (кандидат педагогических наук; доцент кафедры методики обучения безопасности жизнедеятельности).
    Безопасный курс в потоке информации [Текст] / Александр Бойков // Основы безопасности жизнедеятельности. - 2021. - № 5. - С. 32-34 : 2 фото . - ISSN 0868-488X
УДК
ББК 74.26
Рубрики: Образование. Педагогика
   Методика преподавания учебных предметов

Кл.слова (ненормированные):
виртуальная реальность -- запрещенная информация -- информационная безопасность -- информационные угрозы -- нормативно-правовые акты -- персональные данные -- персональные пароли -- программное обеспечение
Аннотация: Об угрозах информационной безопасности школьников и их профилактике на уроках ОБЖ.


Доп.точки доступа:
Путин, В. В. (российский государственный деятель; президент Российской Федерации)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-106 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)