Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


- результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=хеш<.>)
Общее количество найденных документов : 14
Показаны документы с 1 по 14
1.


    Веденьев, Л.

    SHA-1 против ГОСТ [Текст] / Л. Веденьев, В. Попов // Открытые системы. СУБД. - 2005. - N 5/6. - С. . 94-96. - s, 2005, , rus. - RUMARS-osys05_000_005/006_0094_1. - Научная библиотека Ульяновского государственного университета. - N 5/6. - С. 94-96. - osys05_000_005/006_0094_1, 5, 94-96
УДК
ББК 32.973-018
Рубрики: Вычислительная техника--Математическое обеспечение (Программирование)
Кл.слова (ненормированные):
алгоритм SHA-1 -- операционные системы -- хеш-функции
Аннотация: Появившиеся в последнее время сообщения о продвижении в области криптографического анализа алгоритма хеширования SHA-1, достигнутого специалистами Китая, США и других стран, ставят перед необходимостью ответить на ряд вопросов.


Доп.точки доступа:
Попов, В.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

2.


    Биге, Н. (ведущий специалист ЗАО Сигнал-КОМ).
    Авторское право в Интернете и криптография [Текст] / Н. Биге, В. Смирнов // Интеллектуальная собственность. Авторское право и смежные права. - 2009. - N 1. - С. 22-25. - Библиогр. в сносках . - ISSN 0201-7059
УДК
ББК 67.404.3
Рубрики: Право
   Правовая охрана интеллектуальной собственности

Кл.слова (ненормированные):
защита авторских прав -- Интернет -- Internet -- штамп времени -- объекты интеллектуальной собственности -- хеш-функции -- криптография
Аннотация: Можноли использовать штампы времени для защиты авторских прав?.


Доп.точки доступа:
Смирнов, В. (генеральный директор ЗАО Сигнал-КОМ)

Найти похожие

3.


   
    Разработка и реализация метода санкционированного запуска и функционирования защищаемого программного продукта в потенциально враждебном программно-аппаратном окружении [Текст] / М. В. Тюлькин [и др.] // Вопросы защиты информации. - 2012. - № 4. - С. 16-20. - Библиогр.: с. 19 (11 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
защита информации -- клиент-серверное приложение -- криптографические алгоритмы -- криптография -- несанкционированное копирование -- несанкционированный доступ -- программные продукты -- программные средства -- хеш-функция -- цифровые отпечатки
Аннотация: Представлен метод, названный методом "временного окна", позволяющий удаленно контролировать запуск и работу защищаемого программного продукта в потенциально враждебном программно-аппаратном окружении без внесения изменений в данное окружение для предотвращения несанкционированного использования данного программного продукта, а также противодействия внесения изменений в исполняемый код продукта, Предлагаемый метод опирается на свойства ассиметричных и симметричных криптографических алгоритмов и основан на модели клиент-серверного взаимодействия.


Доп.точки доступа:
Тюлькин, М. В.; Капгер, И. В.; Кротова, Е. Л.; Кротов, Л. Н.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

4.


    Тюлькин, М. В.
    Аспекты применения симметричных шифров в клиенте Web-приложения с использованием технологии Comet [Текст] / М. В. Тюлькин, И. В. Капгер, А. И. Капгер // Вопросы защиты информации. - 2013. - № 2. - С. 10-14. - Библиогр.: с. 13 (19 назв. ) . - ISSN 2073-2600
УДК
ББК 32.97
Рубрики: Вычислительная техника
   Вычислительная техника в целом

Кл.слова (ненормированные):
Comet-серверы -- Web-приложения -- защита -- информация -- клиенты -- несанкционированная модификация -- проверка подлинности -- симметричные шифры -- хеш-функция
Аннотация: Рассмотрены вопросы защиты от несанкционированного ознакомления с сообщениями в Web-приложении, полученными клиентом от серверной части приложения, использующей Comet-сервер в качестве транспорта таких сообщений.


Доп.точки доступа:
Капгер, И. В.; Капгер, А. И.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

5.


    Скобелев, В. В.
    Автоматы на алгебраических структурах [Текст] / В. В. Скобелев // Известия Саратовского университета. Новая серия. Сер.: Математика. Механика. Информатика. - 2013. - Вып. 2, Ч. 2. - С. 58-66 : 2 табл. - Библиогр.: с. 65 (23 назв.). - Библиогр. на рус. и англ. яз. . - ISSN 1814-733X
УДК
ББК 22.14
Рубрики: Математика
   Алгебра

Кл.слова (ненормированные):
Мили автоматы -- Эно отображения -- автоматы (математика) -- автоматы Мили -- алгебраические структуры -- вычислительная стойкость -- отображения Эно -- хеш-функции
Аннотация: В работе представлен обзор результатов, полученных при исследовании автоматов над конечными алгебраическими структурами. Объектами исследования являются автоматы над конечным кольцом, автоматы, определенные в терминах идеалов, автоматы на многообразиях и семейства хеш-функций, определяемые автоматами без выхода. Для исследуемых автоматов охарактеризованы вычислительная стойкость, сложность построения имитационной модели и гомоморфизмы.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


    Масленников, М. Е.
    Алгоритм хеширования MCSSHA-8 [Текст] = Secure hash algorithm MCSSHA-8 / М. Е. Масленников // Проблемы информационной безопасности. Компьютерные системы. - 2014. - № 3. - С. 86-108 : схемы, табл. - Библиогр.: с. 108 (12 назв.). - Выпуск данного журнала составлен по материалам докладов на конференции "Рускрипто-2014", состоявшейся 25-28 марта 2014 г. в Москве . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
MCSSHA-8 -- доклады -- конференции -- криптография -- логарифмическая подстановка -- неавтономный регулярный регистр -- регистр сдвига -- семейство хеш-функций -- системы электронной подписи -- хеш-функции -- хеширование -- электронная подпись (криптография)
Аннотация: Рассматривается последний вариант алгоритма хеширования из семейства MCSSHA.
The article considers the latest version of the hash algorithm family MCSSHA.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

7.


    Белим, С. В.
    Распределение криптографических ключей в системах с иерархией объектов [Текст] = The cryptographic keys distribution in the systems with the objects hierarchy / С. В. Белим, Н. Ф. Богаченко // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 2. - С. 84-94 : схемы. - Библиогр.: с. 94 (7 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Распознавание и преобразование образов

Кл.слова (ненормированные):
графы иерархии объектов -- дискреционные разграничения доступа -- криптографические ключи -- криптография -- мандатные разграничения доступа -- системы иерархии объектов (вычислительная техника) -- хеш-функции -- шифрование данных
Аннотация: Представлен алгоритм распределения криптографических ключей, в основу которого заложена иерархическая структура объектов системы. Дано обоснование работы алгоритма для определения видов графа иерархии объектов. Предложен механизм задания мандатного и дискреционного разграничений доступа с использованием разработанного алгоритма.


Доп.точки доступа:
Богаченко, Н. Ф.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

8.


    Башмакова, Елена Исмаиловна (старший преподаватель).
    Блокчейн и цифровая экономика. Материалы к курсу "Современные экономические технологии" [Текст] / Башмакова Елена Исмаиловна // Ученый совет. - 2018. - № 10. - С. 38-45. - Библиогр.: с. 45 (5 назв.) . - ISSN 2074-9953
УДК
ББК 74.202 + 32.973-018
Рубрики: Образование. Педагогика
   Теория и методика обучения

   Вычислительная техника

   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
blockchain -- биткоин -- блоки -- блокчейн -- блокчейн-сети -- блокчейн-технологии -- защита информации -- криптовалюты -- криптографические хеши -- криптография -- криптоиндустрия -- майнеры -- майнинг -- системы защиты информации -- системы хранения данных -- способы хранения данных -- учебные курсы -- хеш-функции -- хеширование -- хранение данных -- цепочки блоков -- цифровая экономика
Аннотация: Показана значимость технологии блокчейн в цифровой экономике. Дано подробное описание функционирования системы блокчейна как распределенной базы данных в целом и ее составных частей в отдельности. Охарактеризованы направления использования технологии блокчейн в цифровой экономике.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

9.


    Головенчик, Галина Геннадьевна.
    Проблемы и перспективы использования криптовалют в финансовой системе Республики Беларусь [Текст] / Г. Г. Головенчик // Журнал международного права и международных отношений. - 2017. - № 3/4. - С. 47-56 : табл., рис. - Библиогр.: с. 55-56 (23 назв. ) . - ISSN 2072-0513
УДК
ББК 65.262 + 65.268
Рубрики: Экономика
   Кредитно-денежная система

   Международные финансовые отношения--Беларусь

Кл.слова (ненормированные):
биткойны -- блокчейны -- виртуальная валюта -- криптовалюта -- мировая экономика -- правовое регулирование -- хеш-блоки
Аннотация: История появления и развития криптовалют в мире.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

10.


    Таныгин, М. О.
    Восстановление порядка следования информационных пакетов на основе анализа хеш-последовательностей [Текст] / М. О. Таныгин // Известия Юго-Западного государственного университета. - 2020. - Т. 24, № 1. - С. 175-188. - Библиогр.: с. 185-186 (21 назв.) . - ISSN 2223-1560
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
имитационное моделирование -- метод цепочек -- передача данных -- передача информации -- хеш -- хеш-последовательности
Аннотация: Исследованы свойства алгоритмов, снижающих вероятность ошибочной передачи данных.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

11.


    Голосов, П. Е. (кандидат технических наук).
    Оптимизация распределения потока задач поиска хеш-решений при априорно заданной сложности решений [Текст] = Optimization of the distribution of the flow of problems of finding hash solutions with a priori given complexity of solutions / П. Е. Голосов, И. М. Гостев // Информационные технологии. - 2021. - Т. 27, № 5. - С. 242-248 . - ISSN 1684-6400
УДК
ББК 22.19
Рубрики: Математика
   Вычислительная математика

Кл.слова (ненормированные):
computation scheduling -- optimization -- parallel computing -- performance evaluation -- оптимизация -- оценка эффективности -- параллельные вычисления -- планирование вычислений
Аннотация: В работе рассматриваются подходы, позволяющие рассмотреть возможности оптимизации использования параллельных вычислительных ресурсов для поступающих наборов ресурсоемких задач, анализируются различные подходы к стратегии назначения задач на вычислительные ресурсы. Представлены результаты модельных экспериментов, учитывающих распределение заданий, параметризованных предельным временем выполнения в рамках моделирования исполнения соглашения с пользователем об уровне сервиса.


Доп.точки доступа:
Гостев, И. М. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

12.


    Антонов, Олег Юрьевич.
    Использование специальных знаний по делам об административных правонарушениях экстремистской направленности [Текст] = The use of special knowledge in cases of administrative offenses of extremist orientation / О. Ю. Антонов // Вестник криминалистики. - 2021. - № 3 (79). - С. 6-11 : табл. - Библиогр.: с. 10-11 (4 назв. ) . - ISSN 2220-847X
УДК
ББК 67.52
Рубрики: Право
   Криминалистика

Кл.слова (ненормированные):
административные правонарушения -- использование специальных знаний -- список экстремистских материалов -- способы идентификации -- судебная практика -- судебные экспертизы -- хеш-сумма -- экстремизм -- экстремистские материалы
Аннотация: Рассмотрена судебная практика по административным правонарушениям экстремистской направленности с использованием специальных знаний.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

13.


   
    PowerShell для сисадминов [Текст] // Системный администратор. - 2022. - № 11. - С. 66-75 . - ISSN 1813-5579
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
PowerShell -- гибкие коды -- главы из книг -- конвейеры -- переменные -- сисадмины -- типы данных -- учебники -- хеш-таблицы
Аннотация: Издание "PowerShell для сисадминов" – отличный учебник для тех, кто хочет научиться кодить. Журнал представляет одну из глав этой книги.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

14.


    Гудкова, Анастасия Андреевна.
    Стандартные условия торгового договора: перспективы развития в эпоху цифровизации [Текст] / Гудкова Анастасия Андреевна // Вопросы российской юстиции. - 2020. - № 9. - С. 271-280. - Библиогр.: с. 279-280 (9 назв.) . - ISSN 2687-007X
УДК
ББК 67.404
Рубрики: Право
   Гражданское право в целом

Кл.слова (ненормированные):
автоматизированные договоры -- базы данных -- стандартные условия -- хеш-код -- цифровизация
Аннотация: Перспективы развития стандартных условий торгового договора в эпоху цифровизации: различие между автоматическим включением условия в договор и стандартным условием, сравнение автоматизированного договора со стандартными условиями с рамочным договором и договором присоединения.

Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)