Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
в найденном
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=стеганография<.>)
Общее количество найденных документов : 61
Показаны документы с 1 по 10
 1-10    11-20   21-30   31-40   41-50   51-61      
1.


    Кузнецов, Андрей.
    Двоичная тайнопись (по материалам открытой печати) [Текст] / Андрей Кузнецов // КомпьютерПресс. - 2004. - N 4. - С. . 38-41. - RUMARS-calc04_000_004_0038_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита информации -- безопасность информации -- информационная безопасность -- тайнопись -- стеганография -- двоичный код -- программное обеспечение
Аннотация: Стеганография - это тайнопись (симпатические чернила, микропроколы бумаги и т. п. ) . Как реализуется стеганография в электронных документах или в файлах. Как обнаружить или, наоборот, скрыть стеганограммы, как повысить их надежность; примеры применения стеганографии.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Текин, Василий.
    Текстовая стеганография [Текст] / Василий Текин ; послесл. Р. Б. // Мир ПК. - 2004. - N 11. - С. . 62-63. - Библиогр.: с. 63 (3 назв. ). - RUMARS-mir_04_000_011_0062_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
защита информации -- стеганография -- скрытая информация -- криптография -- текстовая стеганография -- двоичное кодирование -- методы стеганографии -- программирование
Аннотация: Криптография, образно говоря, делает понятное непонятным. Стеганография делает видимое невидимым. О назначении стеганографии, ее методах, анализ реализации этих методов.


Доп.точки доступа:
Р. Б. \.\
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

3.


    Ярмолик, С. В.
    Стеганографические методы защиты информации [Текст] / С. В. Ярмолик, Ю. Н. Листопад // Информатизация образования. - 2005. - N 1. - С. . 64-74. - Библиогр.: с. 73-74 (8 назв. ). - RUMARS-iobr05_000_001_0064_1
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
информация -- защита информации -- стеганография -- стеганографические методы -- файлы -- текстовые файлы -- графические файлы -- синтаксические методы -- лексические методы -- мимикрия
Аннотация: Использование стеганографических методов защиты информации: синтаксические методы, лексические, мимикрия и др.


Доп.точки доступа:
Листопад, Ю. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Листопад, Ю. Н.

    Внедрение водяных знаков в статические изображения [Текст] / Ю. Н. Листопад // Информатизация образования. - 2006. - N 1. - С. . 53-63. - Библиогр.: с. 62-63 (9 назв. ). - s, 2006, , rus. - RUMARS-iobr06_000_001_0053_1. - Фундаментальная библиотека Белорусского государственного университета. - N 1. - С. 53-63. - iobr06_000_001_0053_1, 1, 53-63
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
скрытая информация -- текстовые файлы -- графические файлы -- графические изображения -- цифровые водяные знаки -- стегосообщения -- стеганография -- защита информации -- скрытая передача информации -- программные коды -- цифровая стеганография -- защита авторских прав -- статические изображения -- программное обеспечение
Аннотация: Рассматриваются методы встраивания скрытой информации в графические либо текстовые файлы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Шакель, Надежда.

    Право на обнародование произведений в цифровой форме [Текст] / Надежда Шакель // Журнал международного права и международных отношений. - 2006. - N 1. - С. . 31-34. - Библиогр.: с. 33-34 (15 назв. ). - s, 2006, , rus. - RUMARS-bzhm06_000_001_0031_1. - Фундаментальная библиотека Белорусского государственного университета. - N 1. - С. 31-34. - bzhm06_000_001_0031_1, 1, 31-34
УДК
ББК 67.404.3
Рубрики: Право--Творческие правоотношения
   Беларусь
    Белоруссия

    Республика Беларусь

    РБ

Кл.слова (ненормированные):
цифровые произведения -- право на обнародование -- обнародование произведений -- авторское право -- права автора -- интеллектуальная собственность -- необнародованные произведения -- стеганография -- Интернет -- законы -- официальные документы
Аннотация: Рассматривается понятие "право на обнародование"; раскрывается влияние современных тенденций на доктрину права в этой сфере и демонстрируются на примерах некоторые проблемы, с которыми сталкиваются авторы произведений в цифровой форме.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Раткин, Л. С. (канд. тех. наук).

    О некоторых аспектах применения стеганографии для защиты информационных систем [Текст] / Л. С. Раткин // Вопросы защиты информации. - 2006. - N 4. - С. . 12-15. - Библиогр.: с. 14-15 (7 назв. ). - s, 2006, , rus. - RUMARS-vozi06_000_004_0012_1. - Научно-техническая библиотека Уфимского государственного авиационного технического универсистета. - N 4. - С. 12-15. - vozi06_000_004_0012_1, 4, 12-15, sbo@mail. rb. ru
УДК
ББК 32.973.26-018.2
Рубрики: Радиоэлектроника--Программное обеспечение персональных компьютеров
Кл.слова (ненормированные):
криптография -- защита информационных систем -- компьютерная стеганография -- скрытое отображение информации -- стегосистемы
Аннотация: В среде программного обеспечения компьютерная стеганография является одним из новых информационных инструментов, позволяющих защищать данные нестандартными средствами.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Алексеев, А. П.
    Изучение стеганографии на уроках информатики [Текст] / А. П. Алексеев, В. В. Орлов, Е. Н. Сухова // Информатика и образование. - 2007. - N 8. - С. . 65-71. - Библиогр.: с. 71 (2 назв. ). - s, 2007, , rus. - RUMARS-inio07_000_008_0065_1. - Муниципальное учреждение культуры Тольяттинская библиотечная корпорация. - N 8. - С. 65-71. - inio07_000_008_0065_1
УДК
ББК 74.26
Рубрики: Образование. Педагогика--Методика преподавания учебных предметов
Кл.слова (ненормированные):
информатика в школе -- изучение информатики -- стеганография -- методы стеганографии -- криптография -- сокрытие информации -- скрытая информация
Аннотация: Стеганография - это наука о скрытой передаче информации путем сохранения в тайне самого факта передачи информации. В статье рассматриваются основные идеи стеганографии, а также наиболее популярные стеганографические программы.


Доп.точки доступа:
Орлов, В. В.; Сухова, Е. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


   
    Начинаем шифроваться [Текст] // Вы и ваш компьютер. - 2008. - N 2. - С. 14-16 : Ил. 8 рис.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
средства защиты информации -- криптография -- стеганография -- тестирование программ
Аннотация: В век высоких технологий информация представляется наибольшей ценностью. Создается множество средств для ее защиты. Среди соответствующих направлений наиболее развита криптография - алгоритмы постоянно совершенствуются, доказывается их стойкость. Стеганография скрывает не только информацию, но и факт ее наличия.


Найти похожие

9.


    Иванов, В. П.
    К вопросу о математической оценке предельной защищенности информации криптографическими средствами защиты информации [Текст] / В. П. Иванов, А. В. Иванов // Защита информации. Инсайд. - 2007. - N 3. - С. 74-76
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
криптографическая защита -- криптографические ключи -- математическая оценка -- защищенность информации -- предельная зазищенность информации
Аннотация: По мнению авторов данной статьи эффективность криптографической защиты информации должна базироваться на основе показателей эффективности вероятностно-временной группы, а оценка предельной защищенности должна предусматривать введение в рассмотрение абстрактной вычислительной системы.


Доп.точки доступа:
Иванов, А. В.

Найти похожие

10.


    Кривцов, А. А.
    Практическая реализация стеганографического метода, позволяющего встраивать информацию в существенные элементы изображения [Текст] / А. А. Кривцов, В. Н. Будко // Защита информации. Инсайд. - 2007. - N 3. - С. 78-82
УДК
ББК 73
Рубрики: Информатика
   Информационно-поисковые системы. Банки данных

Кл.слова (ненормированные):
алгоритмы программ -- стегопрограммы -- стеганографические методы -- дискретно-косинусные преобразования -- сокрытие информации -- встраивание информации
Аннотация: Приводится подробное описание алгоритма дискретно-косинусного преобразования, который позволяет без труда написать надежную стегопрограмму.


Доп.точки доступа:
Будко, В. Н.

Найти похожие

 1-10    11-20   21-30   31-40   41-50   51-61      
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)