Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Книги фонда НБ СГЮА (7)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=шифрование<.>)
Общее количество найденных документов : 248
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-80   81-100   101-120      
1.


   
    IT-синтез колориметрического и гиперболического кодирования биометрических характеристик [Текст] / А. М. Трошков, А. Н. Ермакова, С. В. Богданова [и др.] // Вопросы защиты информации. - 2023. - № 2. - С. 11-16 : 10 рис. - Библиогр.: с. 16 (3 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
анатомическая геометрия -- биометрические параметры -- биометрические характеристики -- биометрический код -- биометрическое шифрование -- гипербола -- криптографическая защита -- парабола -- синтезированный цифровой код
Аннотация: Предложено использование синтеза биометрического защищенного кода на основе анатомической геометрии. Доказана применимость диагонали-асимптоты гиперболы для проектирования биометрического кода, основанного на колоритмии. Для повышения защищенности координатной информации разработана методика использования информационной биометрической матрицы через изменяемые координаты биометрических параметров. В результате спроектирован механизм формирования синтезированного цифрового кода, который может быть применен для управления доступом к информационным ресурсам, а также в системном шифровании.


Доп.точки доступа:
Трошков, Александр Михайлович (кандидат технических наук); Ермакова, Анна Николаевна (кандидат экономических наук); Богданова, Светлана Викторовна (кандидат педагогических наук); Шуваев, Александр Васильевич (доктор экономических наук); Хабаров, Алексей Николаевич (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


   
    News [Текст] // Вы и ваш компьютер. - 2010. - N 9. - С. 2-5, 11, 14, 20, 29 : 13 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
3D-ТВ -- электронная почта -- социальные сети -- шифрование данных -- Facebook -- оверклокеры -- интернет -- беспроводные гарнитуры -- iPad -- электронные издания -- материнские платы -- док-станции -- энергоэффективная память -- смартфоны
Аннотация: Исследование Nielsen: от 3D-ТВ в восторге далеко не все. Московская Cisco Expo - 2010: управляемые услуги для эффективного бизнеса. Incredimail 6. 10. 4734: бесплатная программа для работы с почтой. Facebook отрицательно влияет на успеваемость. ThrueCrypt 7. 0 a: шифрование данных. Стоит ли оверклокерам переходить на Internet Explorer 9? Гарнитуры Jabra будут представлены на форуме Cisco. iPad предложит подписку на газеты. Плата EVGA X58 SLI3 с поддержкой USB 3. 0 и SATA III. Обновление модельного ряда энергоэффективной памяти от OCZ. Док-станция Octiv Duo для большой Apple-семьи.


Доп.точки доступа:
Компания Nielsen; Nielsen, компания; Компания Cisco; Cisco, компания; Компания GN Netcom; GN Netcom, компания; Компания OCZ; OCZ, компания; Компания EVGA; EVGA, компания; Компания Apple; Apple, компания; Московская конференция Cisco Expo-2010; Cisco Expo-2010, Московская конференция
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


   
    News [Текст] // Вы и ваш компьютер. - 2016. - № 8. - С. 2-5, 12 : 20 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника--США
   Вычислительная техника в целом--Россия--Москва

Кл.слова (ненормированные):
SSD -- Wi-Fi-сети -- виртуальная реальность -- виртуальные шлемы -- доставка медикаментов -- дроны -- защита данных -- инновационные технологии -- облачные технологии -- портативные накопители -- процессоры -- сетевые технологии -- твердотельные накопители -- чипы -- шифрование трафика
Аннотация: Toshiba BG: 512-Гбайт SSD размером с SIM-карту. Шлем Samsung Gear VR 2016 получил USB-C, более широкий угол обзора и новый дизайн. Шлем Xiaomi Mi VR получил корпус с застежкой-молнией. Каждая пятая публичная Wi-Fi-сеть в Москве небезопасна. Дроны будут доставлять кровь и медикаменты в США. Подробности о первом чипе Intel Apollo Lake - Pentium N4200.


Доп.точки доступа:
Компания Toshiba; Toshiba, компания; Компания Xiaomi; Xiaomi, компания; Компания Intel; Intel, компания; Компания Samsung; Samsung, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    News [Текст] // Вы и ваш компьютер. - 2019. - № 5. - С. 2-5, 16 : 15 фот.
УДК
ББК 32.97
Рубрики: Вычислительная техника--Швеция
   Вычислительная техника в целом--Россия

Кл.слова (ненормированные):
DDR4-3200 -- Интернет -- двухэкранные ноутбуки -- игровые ноутбуки -- инновационные технологии -- квантовое шифрование -- процессоры Ryzen -- телефоны -- электрические грузовики -- электромобили
Аннотация: Intel показала необычный прототип двухэкранного игрового ноутбука. Российский телефон с квантовым шифрованием стоит 30 млн. руб. Электрический грузовик без водителя начал первые рейсы в Швеции. 7-нм техпроцесс помог, на AMD снова проигрывает Intel по площади ядра. Процессоры Ryzen 3000 смогут работать с памятью DDR4-3200 без разгона.


Доп.точки доступа:
Компания Intel; Intel, компания; Компания AMD; AMD, компания; Компания Ryzen; Ryzen, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    USB-накопитель с защитой информации [Текст] // Компьютер-mouse. - 2015. - № 12. - С. 13-16 : 14 рис.
УДК
ББК 32.973-02
Рубрики: Вычислительная техника
   Перспективные архитектуры

Кл.слова (ненормированные):
DataTraveler Locker+ G3 -- USB-накопители -- аппаратное шифрование -- шифрование информации
Аннотация: В семействе USB-накопителей DataTraveler прибавление: компания Kingston выпустила очередное поколение накопителей с поддержкой аппаратного шифрования информации. Изделия получили наименование DataTraveler Locker+ G3.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    А. О.

    Российский криптосмартфон [Текст] / А. О. // Мир ПК. - 2005. - N 7. - С. . 2. - s, 2005, , rus. - RUMARS-mir_05_000_007_0002_1. - Научно-техническая библиотека Саратовского государственного технического университета. - N 7. - С. 2. - mir_05_000_007_0002_1, 7, 2
УДК
ББК 32.973.202-04
Рубрики: Вычислительная техника--Коммуникационное оборудование
   Россия
    ЮАР

    Южноафриканская Республика

Кл.слова (ненормированные):
смартфоны -- мобильные телефоны -- безопасность информации -- шифрование информации -- алгоритмы шифрования
Аннотация: Алгоритм шифрования, используемый для передачи голосовых и SMS- сообщений с нового смартфона от российского производителя "Анкорт", запатентован в России, сертифицирован в ЮАР и признан невскрываемым.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Авдошин, С. М. (кандидат технических наук; профессор).
    Технология анонимных сетей [Текст] / С. М. Авдошин, А. В. Лазаренко // Информационные технологии. - 2016. - Т. 22, № 4. - С. 284-291. - Библиогр.: с. 291 (38 назв.) . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
анонимные сети -- луковая маршрутизация -- невидимый Интернет -- оверлейные сети -- пиринговые сети -- слоистое шифрование
Аннотация: Представлен обзор использующихся в настоящее время анонимных сетей, построенных на основе технологии луковой маршрутизации и пиринговых сетей. Описаны ключевые особенности сетей, приведена их сравнительная характеристика.


Доп.точки доступа:
Лазаренко, А. В. (студент)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Александрова, Е. Б.
    Направленная цифровая подпись на изогениях эллиптических кривых [Текст] = Elliptic curve isogeny-based directed signature / Е. Б. Александрова, А. А. Штыркина // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 80-85 : схема, табл., диагр. - Библиогр.: с. 85 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
билинейные отображения -- изогении (математика) -- криптография -- личностная криптография -- направленные цифровые подписи -- цифровые подписи -- шифрование -- эллиптические кривые
Аннотация: Предложен протокол направленной цифровой подписи на изогениях эллиптических кривых. В нем проверить подпись может только определенный получатель, открытый ключ которого использовался при формировании подписи. Отправитель и получатель сообщения управляют делегированием права проверки полученной подписи.
Elliptic curve isogeny-based directed signature is proposed. Only recipient whose public key was used to generate signature can verify this signature. Both signer and verifier control delegating the right of signature verification.


Доп.точки доступа:
Штыркина, А. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Александрова, Елена Борисовна.
    Генерация эллиптических кривых для криптосистем на изогениях [Текст] = Constructing elliptic curves for isogeny-based cryptosystems / Е. Б. Александрова, А. А. Штыркина, А. В. Ярмак // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 50-58 : ил., табл., граф. - Библиогр.: с. 58 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
Вебера полиномы -- генерация эллиптических кривых -- криптосистемы -- криптосистемы на изогениях -- полиномы Вебера -- шифрование -- эллиптические кривые (вычислительная техника)
Аннотация: Исследованы методы генерации суперсингулярных и несуперсингулярных эллиптических кривых для криптосистем на изогениях. Проанализировано влияние полинома, задающего поле классов, на время генерации несуперсингулярных кривых, приведена сравнительная характеристика времени генерации кривых с использованием полиномов Вебера и полиномов Гильберта. Рассмотрены параметры, влияющие на криптографическую стойкость систем на основе изогений эллиптических кривых.
Explorations of supersingular and non-supersingular elliptic curves generation methods for isogeny-based cryptosystems are presented. The influence of class field polynomial is analyzed and comparative characteristics of time of elliptic curve generation with using Weber and Hilbert class polynomials are given. Parameters, which influence cryptographic resistance of isogeny-based cryptosystems, are also reviewed.


Доп.точки доступа:
Штыркина, Анна Александровна; Ярмак, Анастасия Викторовна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Алексеев, Илья Вадимович.
    Выявление зашифрованных исполняемых файлов на основе анализа энтропии для определения меры случайности байтовых последовательностей [Текст] = Identification of the encrypted executable files based on the entropy analysis for detection value randomness of byte sequences / И. В. Алексеев, В. В. Платонов // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 74-79 : граф. - Библиогр.: с. 79 (6 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вредоносные программы -- зашифрованные файлы -- статистические тесты -- шифрование -- энтропии
Аннотация: Предлагается метод выявления вредоносных программ, использующих шифрование в качестве маскировки. В работе описана модификация статистического спектрального теста на основе анализа энтропии.


Доп.точки доступа:
Платонов, Владимир Владимирович (1946-)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Алешников, С. И. (кандидат технических наук).
    Протокол доверенного шифрования на основе модифицированного алгоритма вычисления спаривания Вейля на алгебраических кривых для облачных вычислений [Текст] / С. И. Алешников, М. В. Алешникова, А. А. Горбачев // Информационные технологии. - 2013. - № 9. - С. 36-39. - Библиогр.: с. 39 (11 назв.) . - ISSN 1684-6400
УДК
ББК 22.14
Рубрики: Математика
   Алгебра

Кл.слова (ненормированные):
Вейля спаривание -- алгебраические кривые -- билинейные спаривания -- генерация ключей -- гиперэллиптические кривые -- прокси-серверы -- спаривание Вейля -- шифрование
Аннотация: Предлагается договор доверенного шифрования через прокси-сервер на основе модифицированного алгоритма Миллера, вычисляющего спаривание Вейля на гиперэллиптических кривых рода 2, в частности, на суперсингулярных кривых с высокой степенью кручения над простым полем.


Доп.точки доступа:
Алешникова, М. В.; Горбачев, А. А. (кандидат технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Артемьев, Максим (критик; эссеист).
    Солженицын и точная наука на службе вольнодумца [Текст] / Максим Артемьев // Новый мир. - 2018. - № 4. - С. 158-161 . - ISSN 0130-7673
УДК
ББК 83.3(3)
Рубрики: Литературоведение
   Русская литература в целом

Кл.слова (ненормированные):
биографические справки -- воспоминания -- писатели -- романы -- телефонные преговоры -- техническое образование -- шарашки -- шифрование
Аннотация: В личности Александра Солженицына поражает тот факт, что самый религиозный и консервативный из русских писателей-классиков XX века был одновременно и одним из самых технически образованных из них.


Доп.точки доступа:
Солженицын, А. И. (писатель; драматург; публицист; поэт)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   
    Архитектура защищенного облачного хранилища данных с использованием технологии Intel SGX [Текст] = Architecture of secure cloud storage data using Intel SGX technology / Е. С. Усов [и др.] // Проблемы информационной безопасности. Компьютерные системы. - 2018. - № 2. - С. 34-40 : схемы. - Библиогр.: с. 40 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Intel SGX -- архитектура облачных хранилищ -- защищенные облачные хранилища -- информационная безопасность -- облачные хранилища (вычислительная техника) -- файловые хранилища -- шифрование
Аннотация: Предложена архитектура облачного хранилища данных с применением технологии Intel SGX. Предлагаемый подход предназначен для защиты пользовательских данных как на облачном сервере от атак со стороны провайдера, так и на клиентском ПК от вредоносного программного обеспечения. Разработанная архитектура поддерживает групповой доступ к данным для нескольких пользователей.
The architecture of cloud storage with Intel SGX technology is proposed. This article presents an approach that allows to protect user data both on the cloud server from attacks from the provider, and on the client PC from various types of malicious software. The developed architecture supports group access to data for several users.


Доп.точки доступа:
Усов, Е. С.; Никольский, А. В.; Павленко, Е. Ю.; Зегжда, Д. П.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Ачилов, Р.
    SSL-сертификаты. Установка и ошибки при работе с ними [Текст] / Р. Ачилов // Системный администратор. - 2023. - № 1/2. - С. 54-60 . - ISSN 1813-5579
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Интернет

Кл.слова (ненормированные):
SSL-сертификаты -- информационная безопасность -- мобильные устройства -- сертификаты -- утечка данных -- шифрование
Аннотация: Для доступа к защищенным сетевым ресурсам очень часто используются SSL-сертификаты. Речь идет о том, как установить сертификат в различных браузерах, и по каким признакам можно определить, что соединение зашифровано при подключении к ресурсу.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

15.


    Бабаш, А. В.
    Криптографические идеи XIX века. Русская криптография [Текст] / А. В. Бабаш [и др. ] // Защита информации. Конфидент. - 2004. - N 3. - С. . 90-96. - Библиогр.: с. 96 (17 назв. ). - RUMARS-zinf04_000_003_0090_1. - Продолжение. Начало в N 1, 2004 г.
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности
   История--История России, 19 в.

Кл.слова (ненормированные):
криптографическая защита -- криптография -- криптографы -- криптоанализ -- шифрование -- шифры
Аннотация: Статья знакомит с российскими реалиями 19 века в области криптографии и криптоанализа.


Доп.точки доступа:
Гольев, Ю. И.; Ларин, Д. А.; Шанкин, Г. П.; Шиллинг, фон Кнштадт П. Л. (барон ; 1786-1837)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

16.

!!!kk1bo_W.pft: FILE NOT FOUND!
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности, XIX в.
   США
    Соединенные Штаты Америки

    Великобритания

    Нидерланды

    Германия

    Франция

Кл.слова (ненормированные):
криптография -- шифрование -- криптографы -- ученые -- изобретатели -- военные -- историки -- математики -- президенты -- способы шифрования
Аннотация: Очередная публикация, посвященная истории защиты информации.


Доп.точки доступа:
Гольцев, Ю. И.; Ларин, Д. А.; Шанкин, Г. П.; Джефферсон, Томас (президент) \т.\; Казиский, Фридрих (офицер) \ф.\; Керкгоффс, Огюст (ученый) \о.\; Бэббидж, Чарльз (изобретатель) \ч.\; Виари \маркиз де.\; Базери, Этьен (криптограф) \э.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

17.


    Бабаш, А. В.
    Криптографические идеи XIX века [Текст] / Бабаш А. В. [и др. ] // Защита информации. Конфидент. - 2004. - N 2. - С. . 92-96. - RUMARS-zinf04_000_002_0092_1. - Окончание. Начало в N 1, 2004 г.
УДК
ББК 73
Рубрики: Научно-информационная деятельность--Общие вопросы научно-информационной деятельности, XIX в.
   США
    Соединенные Штаты Америки

    Великобритания

Кл.слова (ненормированные):
криптография -- шифрование -- криптографы -- ученые -- изобретатели -- военные -- способы шифрования
Аннотация: Очередная публикация, посвященная истории защиты информации.


Доп.точки доступа:
Гольцев, Ю. И.; Ларин, Д. А.; Шанкин, Г. П.; Уодсворт (полковник) \д.\; Уитстон, Чарльз (изобретатель) \ч.\; Фридман, Уильям (криптограф) \у.\; Вернам, Гилберт (изобретатель) \г.\

Найти похожие

18.


    Баймульдин, Мурат Каирович (кандидат технических наук).
    Создание защиты для программных пакетов, на примере системы дистанционного обучения [Текст] / Мурат Каирович Баймульдин, Асем Ендамановна Маденова // Дистанционное и виртуальное обучение. - 2012. - № 4. - С. 66-70. - Библиогр.: с. 70 (4 назв. ) . - ISSN 1561-2449
УДК
ББК 74
Рубрики: Образование. Педагогика
   Дистанционное образование

Кл.слова (ненормированные):
дистанционное обучение -- обучающие системы -- автоматизированные системы -- шифрование -- компьютерное тестирование -- программные пакеты -- высшее образование -- программное обеспечение -- защита информации -- студенты -- обучение студентов
Аннотация: Проблемы защиты информации в автоматизированных системах дистанционного обучения, недостатки существующих автоматизированных обучающих систем.


Доп.точки доступа:
Маденова, Асем Ендамановна
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

19.


   
    Балансовые производственные модели с обеспечением защиты информации [Текст] = Balance production models with information security / С. О. Барышников, В. Ю. Иванюк, В. В. Сахаров, И. А. Сикарев // Проблемы информационной безопасности. Компьютерные системы. - 2023. - № 3. - С. 138-147 : табл., диагр. - Библиогр.: с. 145 (12 назв.). - Список литературы представлен на русском и английском языках. . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Gozint chart -- balance sheet production models -- chart Gozint -- confidential messages -- encryption -- information protection -- information security -- production models -- Гозинта диаграмма -- балансовые производственные модели -- диаграмма Гозинта -- защита информации -- информационная безопасность -- конфиденциальные сообщения -- производственные модели -- шифрование
Аннотация: Рассматриваются балансовые модели управления и планирования процессов производства конечной продукции на предприятиях. Приводятся диаграммы сборки изделий, базирующиеся на методе "затраты - выпуск" Василия Леонтьева. По диаграммам, согласно теореме Гозинта, формируются матрицы прямых и полных потребностей, по которым по предложенному алгоритму производится оценка потребных деталей и узлов для выпуска различных изделий как конечного продукта. Для передачи сообщений в цифровом формате, содержащих расчетные данные и технологические схемы, являющиеся конфиденциальными, предложен способ шифрования и дешифрования. Приводятся примеры выполнения цифровых операций.
Balance models of management and planning of processes of production of final products at enterprises are considered. Diagrams of the assembly of products based on the input - output method of Vasily Leontiev are given. According to the diagrams, according to the Gozint theorem, matrices of direct and complete needs are formed, according to which, according to the proposed algorithm, the required parts and assemblies are evaluated for the production of various products as a final product. A method of encryption and decryption is proposed for the transmission of messages in digital format containing calculated data and technological schemes that are confidential. Examples of performing digital operations are given.


Доп.точки доступа:
Барышников, С. О.; Иванюк, В. Ю.; Сахаров, В. В.; Сикарев, И. А.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Басыня, Евгений Александрович (директор).
    Система самоорганизующегося виртуального защищенного канала связи [Текст] = The System of Self-Organizing Virtual Secure Communication Channel / Е. А. Басыня // Защита информации. Инсайд. - 2018. - № 5. - С. 10-15. - Библиогр.: с. 15 (8 назв.)
УДК
ББК 73
Рубрики: Информатика
   Информатизация общества. Информационная политика

Кл.слова (ненормированные):
защищенные каналы связи -- информационная безопасность -- многослойное шифрование -- оверлейные сети -- оверлейные технологии -- сетевые атаки -- управление трафиком
Аннотация: В статье рассматривается проблематика обеспечения информационной безопасности информационных потоков в вычислительных сетях, функционирующих на основе стека протоколов TCP/IP. Предлагается одно из возможных решений по обеспечению защиты процесса передачи данных с использованием комбинированного подхода динамического построения инкапсулированных виртуальных сетевых туннелей с использованием луковой, чесночной маршрутизации и дополнительных слоев шифрования.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 1-20    21-40   41-60   61-80   81-100   101-120      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)