Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=пароли<.>)
Общее количество найденных документов : 14
Показаны документы с 1 по 14
1.


    Евстигнеева, А.
    Пароли и явки [Текст] / Анна Евстигнеева // Интерьер + дизайн. - 2010. - N 10 (159). - С. 36-38. : ил.: 8 фот.
УДК
ББК 85.125/126
Рубрики: Изобразительное искусство и архитектура
   Художественные изделия--Москва--Россия--Токио; Япония; Эйндховен, город; Нидерланды; Кельн, город; Германия; Лондон, 2010 г.

Кл.слова (ненормированные):
выставки -- дизайн -- современный дизайн -- выставки дизайна
Аннотация: Выставки дизайна, которые состоятся в 2010 г. в различных странах мира.


Доп.точки доступа:
Millionaire Fair, выставка; Dutch Design Week, выставка; Tokyo Designers Week, выставка; Orgatec, выставка; Art De Vivre A La Francaise, выставка; Pavilion Of Art & Design, выставка; Interieur, выставка; I Saloni Worldwide Moscow, выставка

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

2.


    Ридер, Р.
    Когда пароль не работает: вторичная аутентификация сайтов [Текст] / Р. Ридер, С. Шехтер // Открытые системы. СУБД. - 2011. - N 4. - С. 32-37.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
вторичная аутентификация -- механизмы вторичной аутентификации -- сайты -- идентификация пользователя -- учетные записи -- пароли -- конфиденциальная информация -- защита информации -- аккаунты -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: Несмотря на важность систем вторичной аутентификации, серьезных исследований, посвященных методам их проектирования нет. Какие имеются механизмы вторичной аутентификации и в чем важность создания системы, включающей несколько подобных механизмов, отвечающей требованиям защищенности и надежности?


Доп.точки доступа:
Шехтер, С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.


   
    Открытые системы сегодня [Текст] // Открытые системы. СУБД. - 2011. - N 5. - С. 4-11. . - 1; Суперкомпьютеры с графикой. - 1; Oracle возобновила рост серверного бизнеса Sun. - 1; Майкл Делл: хранение данных - самое интересное в компьютерном бизнесе. - 1; Альянс для поддержки открытой виртуализации. - 1; VMware покупает Socialcast. - 1; BI лидирует. - 1; IBM управляет большими проектами. - 1; Многоядерные процессоры станут лучше. - 1; В облако с единым паролем
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационные технологии -- ИТ -- суперкомпьютеры -- серверный бизнес -- хранение данных -- компьютерный бизнес -- облака (вычислительная техника) -- облачные сервисы -- Business Intelligence -- бизнес-аналитика -- BI -- виртуализация -- виртуализационные платформы -- многоядерные процессоры -- пароли -- управление проектами -- проекты -- программное обеспечение -- ПО
Аннотация: Подборка новостей о перспективных исследованиях в области информационных технологий.


Доп.точки доступа:
Делл, М.; Заединов, Р.; Янг, Т.; Слот, П.; Shavlik Technologies, компания; IBM, корпорация; Microsoft, корпорация; VMware, компанияOracle, корпорация; Sun Microsystems, компания; Red Hat, компания; HP, компания; Makara, компания; Intel, компания; Socialcast, компания; BEA Systems, компания

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

4.


    Шаффер, К.
    Не слишком ли строги пароли? [Текст] / К. Шаффер // Открытые системы. СУБД. - 2012. - № 2. - С. 42-43 . - ISSN 1028-7493
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
пароли -- сильные пароли -- аутентификация пользователей -- идентификация личности -- аккаунты -- защита информации -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: Возможно, разумнее совершенствовать механизмы аутентификации, а не выдвигать все более строгие требования к составлению паролей для пользователей.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

5.


    Кесслер, Г.
    Информационная безопасность: новые технологии и старые принципы [Текст] / Г. Кесслер // Открытые системы. СУБД. - 2012. - № 2. - С. 44-48 . - ISSN 1028-7493
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
хакерские атаки -- пароли -- защита информации -- конфиденциальная информация -- информационные технологии -- ИТ -- программное обеспечение -- ПО -- ИТ-инфраструктуры -- Интернет -- Internet -- компьютеры -- беспроводные сети
Аннотация: Векторы атак на ИТ-инфраструктуры за последние годы сильно изменились, однако современные виды угроз поразительно похожи на древние. Возможно, специалистам по информационной безопасности стоит переключить внимание с повышения защищенности компьютеров и сетей на изучение самих угроз?


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

6.


    Кузнецов, С.
    Компьютерная микробиология, новые средства общения с компьютером и цифровые видеоэкраны [Текст] / С. Кузнецов // Открытые системы. СУБД. - 2012. - № 5. - С. 58-62. - Рец. на журн.: Computer (IEEE Computer Society, V. 45, № 3, 4, 5, 2012)
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационные технологии -- ИТ -- компьютеры -- компьютерная микробиология -- экспериментальная биология -- взаимодействие белков -- protein-protein interactions -- PPI -- гены -- вирусные геномы -- межсайтовый скриптинг -- защита от межсайтового скриптинга -- скриптинговые атаки -- клавиатуры -- нейрокомпьютерные интерфейсы -- медицинские исследования -- автомобильные приложения -- жестикуляционное взаимодействие -- пароли -- симуляция логики -- параллельная симуляция логики -- цифровые мультивидеоэкраны -- интерактивные цифровые мультивидеоэкраны -- интерактивные дисплеи -- общедоступные дисплеи -- сети общедоступных дисплеев -- рецензии -- программное обеспечение -- ПО -- графы -- оптимизированные интерактивные процессы -- Optimized Interactive Process -- OIP
Аннотация: Тема мартовского, апрельского и майского номеров журнала Computer (IEEE Computer Society, V. 45, № 3, 4, 5, 2012) - использование компьютеров в экспериментальной биологии, будущее общение с компьютером и цифровые видеоэкраны.


Доп.точки доступа:
Мурали, Т.; Мэйхью, М.; Хатминк, А.; Коютюрк, М.; Вэндин, Ф.; Апфол, Э.; Рафаэль, Б.; Скиена, С.; Куан, К.; Шмидт, А.; Черчилль, Э.; Лотте, Ф.; Тангерманн, М.; Геллерсен, Х.; Блок, Ф.; Райнер, А.; Бьянки, А.; Окли, Я.; Броуи, К.; Еллин, Д.; Юлевич, И.; Шилит, Б.; Тейлор, Н.; Фрайди, А.; Ояла, Т.; Алт, Ф.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


    Гроссе, Э.
    Многофакторная аутентификация [Текст] / Э. Гроссе, М. Упадхаяй // Открытые системы. СУБД. - 2013. - № 2. - С. 42-47 . - ISSN 1028-7493
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аутентификация пользователей -- идентификация пользователей -- идентификация устройств -- аккаунты -- защита информации -- одноразовые пароли -- пароли -- технологии открытого ключа -- многофакторная аутентификация -- двухэтапное подтверждение прав доступа -- информационные технологии -- ИТ -- программное обеспечение -- ПО
Аннотация: Для повышения надежности идентификации пользователей и устройств, в компании Google разрабатывают схемы двухэтапного подтверждения прав доступа к аккаунту, основанные на одноразовых паролях и технологии открытого ключа.


Доп.точки доступа:
Упадхаяй, М.; Google, компания

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


   
    [Новости иностранной науки и техники] [Текст] // Наука и жизнь. - 2013. - № 8. - С. 50-53 : 9 фот. . - ISSN 0028-1263
УДК
ББК 30 + 72
Рубрики: Техника
   Общие вопросы техники

   Наука. Науковедение

   Общие вопросы науки

Кл.слова (ненормированные):
светодиодные лампы -- трубчатые светодиодные лампы -- лампы -- цифровые фотокамеры -- продолжительность жизни -- вакцины -- ветроэлектрогенераторы -- археологические памятники -- метеориты -- электролампы -- интернет-пароли -- грипп -- наноцветы
Аннотация: Новости иностранной науки и техники: создана трубчатая светодиодная лампа с рекордной экономичностью; возрастает продолжительность жизни человека; создаются новые вакцины от гриппа и другие новости.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


    Еременко, А. В. (кандидат технических наук).
    Исследование алгоритма генерации криптографических ключей из биометрической информации пользователей компьютерных систем [Текст] / А. В. Еременко, А. Е. Сулавко // Информационные технологии. - 2013. - № 11. - С. 47-51. - Библиогр.: с. 51 (11 назв.) . - ISSN 1684-6400
УДК
ББК 13 + 32.97
Рубрики: Общенаучные и междисциплинарные знания
   Семиотика

   Вычислительная техника

   Вычислительная техника в целом

Кл.слова (ненормированные):
биометрическая информация -- динамика подписи -- идентифицирующие признаки -- корреляция функций -- криптографические ключи -- помехоустойчивое кодирование -- рукописные пароли
Аннотация: Рассмотрена проблема влияния человеческого фактора на защищенность криптографических ключей.


Доп.точки доступа:
Сулавко, А. Е. (аспирант)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

10.


    Яковлев, В. А.
    Автоматизация выбора графического материала для систем аутентификации пользователей на основе графического пароля [Текст] = Automation of the selection of graphical material systems for user authentication using graphical password / В. А. Яковлев, В. В. Скачкова // Проблемы информационной безопасности. Компьютерные системы. - 2015. - № 1. - С. 64-73 : схемы, табл., ил. - Библиогр.: с. 73 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
автоматизация выбора материала (программирование) -- аутентификация пользователей -- графические материалы -- графические пароли -- контуры изображений -- коэффициент пригодности (программирование) -- паролирование -- пользователи
Аннотация: Предложен подход к оценке пригодности графического материала для использования в системе графического паролирования на основе оценки количества и длины контуров объектов изображения. Показана методика автоматизированной оценки коэффициента пригодности изображения для паролирования. Приведены результаты исследований коэффициента пригодности для семи типов изображений. Даны рекомендации по выбору изображений для графического паролирования.
The approach to assessing the suitability of graphic material for use in the system graphical password based on the assessment of the amount and length of the contours of image objects. The method for the automated estimation of the coefficient of suitability of the image for password. The results of studies of the coefficient of MERCHANTABILITY, fitness for seven types of images. Recommendations on selecting images for the graphical password.


Доп.точки доступа:
Скачкова, В. В.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

11.


    Пышкина, Флорида.
    $500 000 - и корпоративный пароль - ваш [Текст] / Ф. Пышкина // Управление персоналом. - 2016. - № 19 (383). - С. 62-64
УДК
ББК 67.408.12
Рубрики: Право, 21 в.
   Экономические преступления

Кл.слова (ненормированные):
бизнес -- информационные технологии -- конкуренты -- конфиденциальная информация -- корпоративные пароли -- корпоративные тайны -- прибыль -- секретные документы
Аннотация: О продаже корпоративных паролей.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

12.


    Стюгин, Михаил Андреевич (кандидат технических наук; доцент кафедры прикладной математики и компьютерной безопасности Института космических и информационных технологий СФУ).
    Метод аутентификации с использованием динамических ключей [Текст] = Password authentication with implementation of dynamic keys / М. А. Стюгин // Прикладная информатика. - 2016. - Т. 11, № 6 (66). - С. 108-120 : 3 ил., 2 табл. - Библиогр.: с. 119 (13 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
аутентификация -- вычислительные ресурсы -- динамические ключи -- компрометация паролей -- компьютерная безопасность -- метод аутентификации -- многоразовые пароли -- пароли -- удаленные серверы -- хеш-функции -- хранение паролей
Аннотация: О методе аутентификации с использованием многоразовых паролей, существенно усложняющем реализацию атак, следствием которых является получение информации, достаточной для подбора паролей.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

13.


    Шенец, Николай Николаевич.
    X-PACE: модифицированный протокол аутентификации на основе слабого пароля [Текст] = X-PACE: modified password authenticated connection establishment protocol / Н. Н. Шенец, Е. Е. Трухина // Проблемы информационной безопасности. Компьютерные системы. - 2016. - № 4. - С. 106-112 : схемы. - Библиогр.: с. 112 (9 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
X-PACE -- безопасность смарт-карт -- криптографические протоколы -- модифицированные пароли -- протокол аутентификации -- смарт-карты
Аннотация: Рассматривается протокол аутентификации и согласования ключа на основе низкоэнтропийного пароля (PACE), используемый для аутентификации смарт-карт. Предлагаются изменения протокола, позволяющие повысить скорость его выполнения без изменения криптографической стойкости. Новая версия названа X-PACE.


Доп.точки доступа:
Трухина, Е. Е.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

14.


    Яковлев, В. А.
    Анализ принципов построения и методика оценки стойкости неподсматриваемых графических паролей [Текст] = The analysis of principles and technique of resistance assessment of graphical passwords, tolerant to shoulder-surfing attacks / В. А. Яковлев, В. В. Архипов, С. Е. Ададуров // Проблемы информационной безопасности. Компьютерные системы. - 2017. - № 1. - С. 32-42. - Библиогр.: с. 42 (15 назв.) . - ISSN 2071-8217
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
атаки подсматривания (техника) -- графические пароли -- криптография -- неподсматриваемые графические пароли -- оценка стойкости паролей -- паролирование -- построение паролей
Аннотация: В последнее время в научной литературе появилось достаточно много предложений по повышению стойкости парольных систем к атаке подсматривания. Такие пароли получили название неподсматриваемых графических паролей. Представлен общеметодологический подход к анализу и оценке их стойкости, которые можно описать в терминах таблиц ввода.
Recently in scientific literature there were many suggestions for improvement of password system resistance to shoulder-surfing attack. Such passwords are called resistant to the shoulder-surfing attacks (RSS-GP). This paper presents a general methodological approach to the analysis and evaluation RSS-GP, which can be described in terms of the entry table.


Доп.точки доступа:
Архипов, В. В.; Ададуров, С. Е.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 
Статистика
за 05.08.2024
Число запросов 76836
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)