Главная Упрощенный режим Описание Шлюз Z39.50
Авторизация
Фамилия
Пароль
 

Базы данных


БД "Статьи" - результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:БД "Книги" (15)
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>K=шифрование<.>)
Общее количество найденных документов : 72
Показаны документы с 1 по 20
 1-20    21-40   41-60   61-72 
1.
Шифр: B1/2004/9
   Журнал

Byte (Россия) [Текст]. - Выходит ежемесячно
2004г. N 9
Содержание:
Семейство ИБП Liebert-Niross. - С.8-9
Кл.слова: КОМПАНИЯ Liebert-Hiross, ЦИФРОВЫЕ СИГНАЛЬНЫЕ ПРОЦЕССОРЫ
ИБП NeuHaus с наращиванием мощности. - С.10-11
Кл.слова: POWERLine RT
Коммуникативнное по Marconi. - С.12-13
Кл.слова: МАСТЕРNtk
Управление качеством от "Зебра Телеком". - С.14-15
Кл.слова: MEDIAТ 2000, ТРАНЗИСТОРНЫЙ КОММУТАТОР MERA
Мобильный доступ к корпоративным приложениям по IBM. - С.20-21
Кл.слова: СИНХРОНИЗАЦИЯ, АДМИНИСТРАТОРЫ СЕТЕЙ
Маляревский, А. Карманные компьютеры: современное состояние и перспективы / А. Маляревский. - С.22-27
Кл.слова: БИЗНЕС-МОДЕЛИ, WINDOWS MOBILE, КОММУНИКАТОРЫ
Шаров, В. Память для портативных устройств / В. Шаров. - С.28-33
Кл.слова: Флеш-память, магнитная память, ферроэлектрическая память
Донченко, М. Платформа Мicrosoft Windows для интеллектуальных устройств / М. Донченко. - С.34-39
Кл.слова: microsoft windows ce.net 4.2, windows xp embedded
Ездаков, А. Ноутбуки российского производства / А. Ездаков. - С.40-44
Кл.слова: мобильные компьютеры, марка iru, ноутбуки maxSelect
Левин, Л. Архитектура Power5 / Л. Левин. - С.45-47
Кл.слова: кристалл power5, многопоточность
Семенов, А. Новые горизонты мобильных технологий / А. Семенов. - С.48-51
Кл.слова: процессоры intel pxa27x, интерфейс, цифровые изображения
Спиряев, О. Компьютеры, изменившие мир / О. Спиряев. - С.52-58
Кл.слова: мэйнфреймы, информационные системы
Семенов, А. Технология Wireless USB / А. Семенов. - С.59-61
Кл.слова: топология WUSB
Большова, Г. Восходящая звезда сервисов мобильной связи / Г. Большова. - С.75-79
Кл.слова: мультимедийные сообщения, биллинг, мобильное телевидение
Монин, С. Защита информации и беспроводные сети / С. Монин. - С.71-74
Кл.слова: беспроводная связь, шифрование
Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

2.
Шифр: sapr/2005/3
   Журнал

САПР и графика [Текст]. - ISSN 1560-4640. - Выходит ежемесячно
2005г. N 3
Содержание:
Карри, Шон. Инфраструктурные решения Autodesk / Шон Карри. - С.1
Фордис, А. Autodesk MahGuide 6 и ArcIMS4 / А. Фордис. - С.12-20
Кл.слова: компания Autodesk, вьюеры, типы, автоматизация карт
Пелипенко, А. Новые возможности Сimataron E V.6 / А. Пелипенко. - С.21-23
Кл.слова: черчение, подсистема ЧПУ
Карпов, А. Создание цифровой модели местности и выпуск топографических планов / А. Карпов. - С.30-33
Кл.слова: цифровая модель, чертежи, создание топопланов
Некрасов, А. Интеллектуальные возможности программного комплекса AIIPIAN / А. Некрасов, С. Тамакулов. - С.37-39
Родионов, А. Lotia PLM v.4.11: новые возможности по управлению жизненным циклом продукции / А. Родионов, Д. Садовников. - С.56-58
Рутенберг, Б. Автоматизация проектирования циклограмм работ технологического оборудования в среде T - FLEX CAD / Б. Рутенберг. - С.58-61
Дорн, Т. ЛОЦМАН: PLM развитие в соответствии с тенденциями промышленного рынка. Новые возможности / Т. Дорн. - С.38-72
Кл.слова: файлы, шифрование, электронно-цифровая информация
Бодин, О. Разработка фрактального алгоритма для построения трехмерной модели сердца / О. Бодин, А. Кузьмин. - С.73-75
Кл.слова: сердце, воксельное представление
Каверин, А. ADEM- современная технология подготовки кузнечного производства / А. Каверин. - С.80-82
Бирбраев, Р. Комплексные подходы в организации эффективной подготовки производства изделий / Р. Бирбраев, В. Горбунов, Д. Абросимов. - С.84-89
Кл.слова: интегрированная система разработки
Савинова, Н. Опыт проведения исследований корпусных деталей дробильного оборудования в среде прочностного анализа АРМ Structure 3D / Н. Савинова. - С.102-104
Солдатов, В. Опыт разработки и реализации комплексных проектов в области промышленного холода / В. Солдатов. - С.105-109
Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

3.
67.404.3
Д26


    Дедова, Е. А.
    Формы и способы защиты смежных прав организаций эфирного и кабельного вещания [Текст] / Е. А. Дедова // Законодательство. - 2006. - N 5. - С. 38-44
ББК 67.404.3
Рубрики: Авторское право--Смежные права--Организации
Кл.слова (ненормированные):
вещательные организации -- смежные права, защита -- кодирование телекоммуникаций -- шифрование телекоммуникаций -- установление пароля -- юрисдикционная защита, формы

Имеются экземпляры в отделах:
к.п. (22.06.2006г. Инв.б. н. - Б.ц.) (свободен)

Найти похожие

4.


    Огородов, Д. В.
    Криптография: гражданско-правовые аспекты [Текст] / Д. В. Огородов // Законодательство. - 2006. - N 9. - С. 44-51
ББК 67.404.3
Рубрики: Криптография--Информационная защита
Кл.слова (ненормированные):
гражданская криптография -- шифрование информации -- ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ -- криптография, гражданское право

Имеются экземпляры в отделах:
к.п. (15.12.2006г. Инв.б. н. - Б.ц.) (свободен)

Найти похожие

5.


    Беззатеев, С. В.
    Использование помехоустойчивых кодов для шифрации видеоинформации [Текст] / С. В. Беззатеев, М. Ю. Литвинов, Б. К. Трояновский // Информационно-управляющие системы. - 2007. - N 5 (30). - С. 23-26 : 2 рис. - Библиогр.: с. 26
УДК
ББК 32.85
Рубрики: Радиоэлектроника
   Электроника

Кл.слова (ненормированные):
система Мак Элиса -- Мак Элиса система -- несимметричное шифрование -- хранение видеоизображений -- алгоритмы шифрования -- шифрование видеоизображений -- видеоизображения
Аннотация: Рассматривается вариант модификации схемы Мак Элиса для преобразования видеоинформации с целью обеспечения ее конфиденциальности при передаче и хранении.


Доп.точки доступа:
Литвинов, М. Ю.; Трояновский, Б. К.
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

6.


   
    Multiparty-controlled guantum secure direct communication [Text] / Xiao-Ming Xiu [и др. ] // Журнал экспериментальной и теоретической физики. - 2007. - Т. 132, вып: вып. 6. - С. 1291-1295. - Библиогр.: с. 1294-1295
УДК
ББК 32.86
Рубрики: Радиоэлектроника
   Квантовая электроника

Кл.слова (ненормированные):
Безопасность -- Связь -- Каналы связи -- Коммуникации -- Криптография -- Коммуникационные сети -- Теория связи -- Квантовые каналы -- Квантовое шифрование


Доп.точки доступа:
Xiao-Ming Xiu; Li Dong; Ya-Jun Gao; Feng Chi

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

7.


    Минеев, М. П.
    Об одном методе искажения частоты появления знаков в шифре простой замены [Текст] / М. П. Минеев, В. Н. Чубариков // Доклады Академии наук. - 2008. - Т. 420, N 6, июнь. - С. 736-738. - Библиогр.: с. 738
УДК
ББК 22.13
Рубрики: Математика
   Теория чисел

Кл.слова (ненормированные):
шифрование текстов -- способ простой замены -- шифр простой замены -- криптограммы -- частотный анализ -- искажение частот -- криптосистемы -- посимвольное шифрование
Аннотация: Сообщение посвящено эффекту сглаживания для шифра простой замены на основе сжатия алфавита за счет использования квадратичных вычетов и квадратичных невычетов в конечных полях.


Доп.точки доступа:
Чубариков, В. Н.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

8.


    Коробицын, В. В. (канд. физ.-мат. наук).
    Реализация симметричного шифрования по алгоритму ГОСТ-28147 на графическом процессоре [Текст] / В. В. Коробицын, С. С. Ильин // Информационные технологии. - 2008. - N 10. - С. 46-51. . - Библиогр.: с. 51 (11 назв. )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
симметричное шифрование алгоритмов -- графические процессоры -- режимы алгоритмов -- прикладные интерфейсы -- видеокарты -- государственные стандарты
Аннотация: Описывается подход к организации процесса вычислений и приводится несколько способов реализации базовых операций алгоритма.


Доп.точки доступа:
Ильин, С. ССс.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

9.


    Преображенский, Евгений.
    Инсайдерские угрозы в России ' 09 [Текст] / Е. Преображенский // Управление персоналом. - 2009. - N 7 (209). - С. 16-25. : фот., диагр.
УДК
ББК 65.290 + 60.504/506
Рубрики: Экономика--Россия, 2009 г.
   Бизнес. Предпринимательство

   Социология

   Социологическое исследование

Кл.слова (ненормированные):
инсайдерские угрозы -- респонденты -- персональные данные -- российские компании -- внутренние угрозы -- инсайдеры -- рынки -- утечки информации -- системы защиты -- исследования -- внутренние нарушители -- информационная безопасность -- внутренняя безопасность -- ИБ
Аннотация: О плачевной ситуации с внутренней безопасностью в российских компаниях. Об основных тенденциях развития рынка внутренней безопасности.


Доп.точки доступа:
"Инсайдерские угрозы в России 2009", исследование; Perimetrix, компания; Аналитический центр компании Perimetrix

Имеются экземпляры в отделах: всего 1 : эл.з. (1)
Свободны: эл.з. (1)

Найти похожие

10.


    Тарасюк, М. В. (канд. техн. наук).
    Подавление модуляции длин дейтаграмм в сетях шифрованной связи [Текст] / М. В. Тарасюк, Ю. С. Исаченко // Информационные технологии. - 2010. - N 1. - С. 12-16. - Библиогр.: с. 16 (5 назв. ) . - ISSN 1684-6400
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
защита информации -- виртуальные корпоративные сети -- сетевое шифрование -- каналы модуляции трафика -- IP-дейтаграммы -- криптомаршрутизаторы
Аннотация: Рассматриваются методы противодействия скрытым каналам утечки информации между защищенной и незащищенной частью пакетной сети шифрованной связи, вызванные возможностью нарушителя формировать IP-дейтаграммы произвольной длины.


Доп.точки доступа:
Исаченко Ю. С., Ю. С.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

11.


    Капгер, И. В.
    Реализация криптографических преобразований сообщений, передаваемых в промышленных сетях LON, по ГОСТ 28147-89 [Текст] / И. В. Капгер, А. А. Южаков // Приборы и системы. Управление, контроль, диагностика. - 2010. - N 5. - С. 2-9 : 3 рис. - Библиогр.: с. 8-9 (32 назв. ) . - ISSN 2073-0004
ГРНТИ
УДК
ББК 32.973.202
Рубрики: Вычислительная техника
   Вычислительные сети

Кл.слова (ненормированные):
криптография -- криптографические преобразования -- LON -- промышленные сети -- шифрование -- стандарт шифрования -- надежность -- достоверность передач
Аннотация: Исследованы возможности применения криптографических преобразований сообщений, передаваемых в промышленных сетях LON, для повышения надежности и достоверности передачи. Предложена реализация симметричного шифрования по ГОСТ 28147-89.


Доп.точки доступа:
Южаков, А. А.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

12.


    Ренкель, А.
    Шифровальщик Леонардо [Текст] / А. Ренкель // Изобретатель и рационализатор. - 2010. - N 9. - С. 30. : 1 фот.
УДК
ББК 85.141
Рубрики: Изобразительное искусство и архитектура
   История живописи

Кл.слова (ненормированные):
художники -- художники Возрождения -- шифрование -- шифрование изображения -- шифрование информации
Аннотация: Великий итальянский художник, ученый и изобретатель Леонардо да Винчи многое шифровал, чтобы его идеи раскрывались постепенно, по мере того, как человечество до них "дозреет".


Доп.точки доступа:
Леонардо, да Винчи (итал. художник, скульптор, архитектор, ученый ; 1452-1519)

Имеются экземпляры в отделах: всего 1 : пат. (1)
Свободны: пат. (1)

Найти похожие

13.


    Фаррелл, С.
    Приложения с шифрованием [Текст] / С. Фаррелл // Открытые системы. СУБД. - 2010. - N 5. - С. 42-45.
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
информационные технологии -- ИТ -- программное обеспечение -- ПО -- информационная безопасность -- шифрование -- токены -- алгоритмы шифрования -- защита данных -- риски -- анализ рисков -- безопасность приложений -- шифрование на основе пароля -- Password-Based Encryption -- PBE -- интерфейсы шифрования -- интерфейсы PBE
Аннотация: В ряде случаев требования к безопасности приложений можно выполнить с помощью простых стандартных технологий защиты, и, как правило, разработчикам приложений советуют использовать именно такие механизмы, однако в некоторых случаях нельзя применять стандартные средства и требуется реализовывать свои собственные механизмы шифрования. В статье приводятся примеры таких ситуаций, описываются общие трудности и излагаются принципы разработки приложений, напрямую использующих шифрование.


Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

14.


    Коpобицын, В. В. (кандидат физико-математических наук, доцент, заведующий кафедрой).
    Реализация симметричного шифрования по алгоритму ГОСТ-28147 на графическом процессоре с использованием технологии CUDA [Текст] / В. В. Коpобицын, С. С. Ильин // Информационные технологии. - 2011. - N 4. - С. 41-46. . - Библиогр.: с. 46 (10 назв. )
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
симметричное шифрование -- CUDA -- параллельная обработка данных -- графические процессоры -- криптографическая защита -- криптографические преобразования -- госты
Аннотация: Предлагаются реализации базовой криптографической операции алгоритма симметричного шифрования ГОСТ-28147 на графическом процессоре с использованием технологии NVIDIA CUDA.


Доп.точки доступа:
Ильин, С. С. (аспирант)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

15.


    Кондрашов, М.
    Проблемы доказывания нарушения интеллектуальных прав при использовании программ шифрования данных [Текст] / М. Кондрашов // Хозяйство и право. - 2011. - N 8. - С. 36-39.
УДК
ББК 67.404.3
Рубрики: Право
   Правовая охрана интеллектуальной собственности

Кл.слова (ненормированные):
программы шифрования данных -- шифрование данных -- нарушение интеллектуальных прав -- защита интеллектуальных прав -- доказывание нарушения прав -- интеллектуальные права
Аннотация: Дискуссионные вопросы защиты интеллектуальных прав при применении программ шифрования на электронных носителях данных. Процессуальные особенности доказывания факта нарушения при наличии зашифрованных данных.


Имеются экземпляры в отделах: всего 1 : к.п. (1)
Свободны: к.п. (1)

Найти похожие

16.


    Волков, Ю.
    Несовершенно секретно [Текст] : программы для шифрования данных на внешних носителях / Волков Ю. // Бухгалтер и компьютер. - 2011. - N 12. - С. 24-31. . - Продолж. следует
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
программы для шифрования данных -- внешние носители -- жесткие диски -- флешки -- шифрование внешних носителей
Аннотация: Рассматриваются программы, обеспечивающие мобильную сохранность документов на жестком диске или флешке.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

17.


    Волков, Ю.
    Несовершенно секретно [Текст] : программы для шифрования данных на внешних носителях / Ю. Волков // Бухгалтер и компьютер. - 2012. - № 2. - С. 30-36. - Окончание. Начало: № 12, 2011 . - ISSN 1561-4492
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
внешние носители -- шифрование данных -- операционные системы -- интерфейс программ -- алгоритмы шифрования
Аннотация: Продолжен рассказ о компьютерных программах, предназначенных для шифрования данных на внешних носителях информации.


Имеются экземпляры в отделах: всего 1 : эк. (1)
Свободны: эк. (1)

Найти похожие

18.


    Алешников, С. И. (кандидат технических наук).
    Протокол доверенного шифрования на основе модифицированного алгоритма вычисления спаривания Вейля на алгебраических кривых для облачных вычислений [Текст] / С. И. Алешников, М. В. Алешникова, А. А. Горбачев // Информационные технологии. - 2013. - № 9. - С. 36-39. - Библиогр.: с. 39 (11 назв.) . - ISSN 1684-6400
УДК
ББК 22.14
Рубрики: Математика
   Алгебра

Кл.слова (ненормированные):
Вейля спаривание -- алгебраические кривые -- билинейные спаривания -- генерация ключей -- гиперэллиптические кривые -- прокси-серверы -- спаривание Вейля -- шифрование
Аннотация: Предлагается договор доверенного шифрования через прокси-сервер на основе модифицированного алгоритма Миллера, вычисляющего спаривание Вейля на гиперэллиптических кривых рода 2, в частности, на суперсингулярных кривых с высокой степенью кручения над простым полем.


Доп.точки доступа:
Алешникова, М. В.; Горбачев, А. А. (кандидат технических наук)

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

19.


    Морозова, Е. В. (кандидат технических наук).
    Способы отрицаемого шифрования с разделяемым ключом [Текст] / Е. В. Морозова, Я. А. Мондикова, Н. А. Молдовян // Информационно-управляющие системы. - 2013. - № 6. - С. 73-78. - Библиогр.: с. 77-78 . - ISSN 1684-8853
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Прикладные информационные (компьютерные) технологии в целом

Кл.слова (ненормированные):
блочные шифры -- защита информации -- компьютерная безопасность -- криптограммы -- криптография -- отрицаемое шифрование -- хэш-функции
Аннотация: Предложены критерии построения алгоритмов отрицаемого шифрования для реализации механизмов защиты информации.


Доп.точки доступа:
Мондикова, Я. А. (аспирант); Молдовян, Н. А. (доктор технических наук)
Нет сведений об экземплярах (Источник в БД не найден)

Найти похожие

20.


    Иваницкий, Александр.
    О тайне "Мертвых душ", или Как не сломать ключ метода в замке текста [Текст] / А. Иваницкий // Вопросы литературы. - 2013. - № 4. - С. 173-185 . - ISSN 0042-8795
УДК
ББК 83.3(2Рос=Рус)5
Рубрики: Литературоведение
   Русская литература XIX в.--Россия, 19 в.

Кл.слова (ненормированные):
Чичиков -- исторические аллюзии -- литературное творчество -- литературные загадки -- литературные персонажи -- литературные произведения -- писатели -- прототипы
Аннотация: Полемика с автором статьи о "Мертвых душах" Н. В. Гоголя Б. Левиновым, который утверждает, что прототипом Чичикова послужил Наполеон. Проблема исторических аллюзий в образе героя и их дифференциации в художественной прозе, обозначенная в статье Левинова.


Доп.точки доступа:
Гоголь, Н. В. (русский писатель ; 1809-1852); Левинов, Б.

Имеются экземпляры в отделах: всего 1 : ч.з. (1)
Свободны: ч.з. (1)

Найти похожие

 1-20    21-40   41-60   61-72 
 
Статистика
за 17.08.2024
Число запросов 83003
Число посетителей 1
Число заказов 0
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)