Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=методы шифрования<.>)
Общее количество найденных документов : 6
Показаны документы с 1 по 6
1.


    Кабулов, Б. Т. (канд. техн. наук).
    Защита архивов данных строительного мониторинга техногенных объектов в информационно-вычислительных системах [Текст] / Б. Т. Кабулов [и др. ] // Вопросы защиты информации. - 2004. - N 4. - С. . 19-24. - Библиогр.: с. 24 (6 назв. ). - RUMARS-vozi04_000_004_0019_1
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
защита информации -- информационная безопасность -- вычислительные системы -- методы шифрования -- системы шифрования -- безопасность систем -- системы электронного документооборота -- СЭД -- криптография
Аннотация: Рассмотрены конкретные методы решения вопросов информационной безопасности при внедрении систем электронного документооборота и использовании средств электронной почты для обмена сообщениями.


Доп.точки доступа:
Лим, В. Г. (канд. техн. наук); Калачев, В. Л. (канд. техн. наук); Керимов, Ф. Ю. (канд. техн. наук); Кузнецов, П. А. (канд. техн. наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Сизов, В. П.
    Новый алгоритм шифрования [Текст] / В. П. Сизов // Вопросы защиты информации. - 2008. - N 2. - С. 4-9
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
алгоритмы шифрования -- методы шифрования -- линейные функции шифротекстов -- компьютерные программы
Аннотация: Предлагается новый алгоритм шифрования, отличающийся от известных тем, что вычисления здесь производятся с определенной точностью на основе тригонометрических функций.


Найти похожие

3.


    Волков, Ю.
    Пароль на четверых [Текст] : заполняем формы приложений и интернет-страниц / Юрий Волков // Бухгалтер и компьютер. - 2010. - N 1. - С. 41-44 . - ISSN 1561-4492
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
менеджеры паролей -- хранители паролей -- методы шифрования -- экспорт идентификационных данных -- импорт идентификационных данных
Аннотация: В данной статье вы познакомитесь с четырьмя новыми образцами хранителей паролей: Password Commander, Susky Password, Kaspersky Password Manager и Al Roboform.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


   
    Беспроводной ликбез [Текст] // Вы и ваш компьютер. - 2014. - № 12. - С. 11-13 : 6 фот., 1 таб.
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
Wi-Fi -- беспроводные сети -- беспроводные технологии -- методы шифрования -- передача данных -- стандарты связи
Аннотация: Несмотря на то, что беспроводные сети Wi-Fi прочно вошли в нашу жизнь, простому пользователю бывает легко потеряться в разнообразии терминов и определений. Постараемся раскрыть основные из них, а также рассказать о стандартах, методах шифрования и режимах работы таких сетей.


Доп.точки доступа:
Компания IEEE; IEEE, компания
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


   
    Новости [Текст] // Вы и ваш компьютер. - 2016. - № 1. - С. 2-5 : 10 фот., 3 рис.
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
автоконцерны -- автомобильные проекты -- блоги -- бытовые приборы -- виртуальные персонажи -- геймеры -- заражённые серверы -- интернет-ресурсы -- информационная безопасность -- киберзащита -- медиаграмотность -- методы шифрования -- мобильный интернет -- отели -- смарт-очки -- умные дома
Аннотация: Годовой отчёт Cisco по безопасности. Toshiba анонсировала выпуск смарт-очков Wearvue. В Амстердаме открылся уникальный геймерский отель. В управлении "умным" домом поможет виртуальная девушка. Планшет iPad Air 3 может получить 4 динамика и фронтальную вспышку. LG SmartThinQ Hub облегчит управление "умным" домом. Россияне переходят на мобильный интернет. Глава Daimler рассказал о прогрессе Apple и Google в разработке автомобилей. Уровень медиаграмотности в России превзошёл ожидания социологов.


Доп.точки доступа:
Стюарт, Д. (старший вице-президент Cisco, главный директор компании по вопросам информационной безопасности); Салманович, Д. (владелец The Arcade Hotel); Цетше, Д. (председатель совета директоров и генеральный директор автоконцерна Daimler); Компания Cisco; Cisco, компания; Японская компания ToshibaToshiba, японская компания; Компания LG Electronics; LG Electronics, компания; Автоконцерн Daimler; Daimler, автоконцерн; Компания Google; Google, компания; Компания Apple; Apple, компания; Научная группа "ЦИРКОН"; "ЦИРКОН", научная группа
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Сергеев, А. С.
    Применение биоинспирированных методов эволюционной оптимизации для реализации криптоанализа блочных методов шифрования на примере стандарта AES [Текст] = Application of the bioinspired evolutionary optimization methods for realization of cryptanalysis of block enciphering methods on the example of the AES standard / А. С. Сергеев // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 97-105 : схема, табл. - Библиогр.: с. 105 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
AES алгоритм -- алгоритм AES -- биоинспирированные методы -- генетические алгоритмы -- квазиоптимальные ключи -- криптоанализ -- криптографическая защита -- кроссинговеры -- матрицы независимости -- методы шифрования
Аннотация: Рассматривается задача криптоанализа методов криптографической защиты с использованием новой модели оптимизационных методов – генетических алгоритмов, имитирующих процессы эволюции живой природы. Описывается применение генетических алгоритмов для криптоанализа блочного стандарта шифрования AES. Приводятся структурная схема и информационно-логическая граф-схема алгоритмa, оценка необходимого минимального числа процессоров для реализации алгоритма криптоанализа, а также некоторые экспериментальные результаты и основные выводы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)