> Шифр: entb/2004/6 Журнал 2004г. N 6 Лосьев, М. Интегрированные биометрические системы контроля доступа по радужной оболочке глаза / М. Лосьев, В. Сидоров. - С.13-15 Кл.слова: ИДЕНТИФИКАЦИЯ ЛИЧНОСТИ, РАДУЖНАЯ ОБОЛОЧКА, ИССЛЕДОВАНИЕ Гильберг, К. Гибридная аутентификация платформа astrosoft protected office / К. Гильберг. - С.16-17 Кл.слова: АУТЕНТИФИКАЦИЯ ПОЛЬЗОВАТЕЛЯ, ЛОКАЛЬНАЯ СЕТЬ Марченко, А. Идентификация по кисти руки. Считыватель Handkey II / А. Марченко. - С.18-19 Кл.слова: БИОМЕТРИЧЕСКИЕ СИСТЕМЫ КОНТРОЛЯ, HANDKEY II, СЧИТЫВАТЕЛЬ ПОЛЬЗОВАТЕЛЯ Марченко, А. Идентификация по отпечатку пальца. Считыватель Fingrscan v20 ua / А. Марченко. - С.20-21 Кл.слова: ИДЕНТИФИКАЦИЯ ЛИЧНОСТИ, ОТПЕЧАТКИ ПАЛЬЦЕВ, ДАКТИЛОСКОПИЧЕСКИЙ СЧИТЫВАТЕЛЬ Шерешевский, Д. Система контроля доступа к ПК дактилоскопическая идентификация / Д. Шерешевский, А. Фартуков, А. Баринов. - С.22 Минкин, В. Биометрическая паспортизация . Мифы и реальность / В. Минкин. - С.24-25 Кл.слова: БИОМЕТРИЧЕСКАЯ ПАСПОРТИЗАЦИЯ, ПОЛИТИЧЕСКИЕ МИФЫ Королева, С. Идентификация личности в разных странах / С. Королева. - С.26-27 Кл.слова: ЭЛЕКТРОННЫЕ ПАСПОРТА, БИОМЕТРИЧЕСКАЯ СИСТЕМА MANDRAKE Рувинова, Э. Радиочастотная идентификация. Бесконтактная технология / Э. Рувинова. - С.28-29 Кл.слова: РАДИОЧАСТОТНАЯ ИДЕНТИФИКАЦИЯ, ТЕХНОЛОГИЯ Онисикова, Е. Идентификационные карты сохраняют право на жизнь / Е. Онисикова. - С.30-31 Кл.слова: ШТРИХ-КОДЫ, СМАРТ-КАРТЫ, ОПТИЧЕСКИЕ КАРТЫ Шахнович, И. Персональные беспроводные сети стандартов ieee 802.15.3 и 802.15.4 / И. Шахнович. - С.32-36 Кл.слова: БЕСПРОВОДНЫЕ ТЕХНОЛОГИИ, ПЕРСОНАЛЬНЫЕ Белов, Л. Опорные генераторы / Л. Белов. - С.38-44 Лапин, А. Пленочные конденсаторы отечественные и фирмы WIMA / А. Лапин. - С.45-47 Кл.слова: КОНДЕНСАТОР, ПЛЕНОЧНЫЙ Тархов, А. Система разработка встроемого программного обеспечения Tasking: быстро, надежно, высококачественно / А. Тархов. - С.48-49 Кл.слова: СИСТЕМА TASKING, ИНТЕРФЕЙС ПОЛЬЗОВАТЕЛЯ Попович, А. Оценка производителя плис. Анализ системы качества / А. Попович, А. Филипова. - С.58-59 Кл.слова: КОМПАНИИ ACTEI, СИСТЕМА УПРАВЛЕНИЯ КАЧЕСТВОМ Денисенко, В. Компактные модели моп-транзисторов для сбис.Часть 2. Точность.Достоверность.Типичные ошибки / В. Денисенко. - С.60-63 Кл.слова: КОМПАКТНЫЕ МОДЕЛИ, ПРОГРАММИРОВАНИЕ, ОШИБКИ Сорока, Д. Требования к современным Сапр / Д. Сорока. - С.64-67 Слепов, Н. Особенности современной технологии WDM / Н. Слепов. - С.68-76 Кл.слова: СЕТЕВЫЕ ОПЕРАТОРЫ, ТРАНСПОРТНЫЕ ТЕХНОЛОГИИ, ИНТЕРФЕЙСЫ ОПТИЧЕСКИЕ Имеются экземпляры в отделах: всего 1 : эн.ф. (1) Свободны: эн.ф. (1) |
> Шифр: B1/2004/10 Журнал 2004г. N 10 ЖК- мониторы Hyundai ImageQuest. - С.8-9 Кл.слова: электромагнитные излучения, компьютерные мониторы Мониторы Syscom. - С.10-11 Давиджан, Э. Microsoft crm: архитектура и технологии / Э. Давиджан, В. Титов. - С.17-20 Кл.слова: персональное использование, презентационный слой crm Шведов, С. Epicor u Scala: решения на основе Web-сервисов / С. Шведов. - С.21-25 Кл.слова: автоматизация корпоративного сервиса, web-сервисы Колесов, А. 1С: Предприятие 8.0 расширяет свои возможности / А. Колесов. - С.26-31 Шарко, М. Интеграция внешних приложений с SAP R/3 / М. Шарко. - С.32-35 Кл.слова: коннекторы, web-серверы, административный модуль Покатаева, Е. Рынок, который объединяет / Е. Покатаева. - С.36-41 Кл.слова: информационные системы Ездаков, А. Серверы DEPO Computers / А. Ездаков. - С.42-44 Ездаков, А. Ноутбуки мировых производителей на российском рынке / А. Ездаков. - С.47-52 Кл.слова: мобильные ПК Acer, ноутбуки Спиряев, О. Особенности тонких клиентов / О. Спиряев. - С.53-58 Кл.слова: программные системы, процессоры AMD Geode Федорец, И. Доступ в Интернет из корпоративной сети:советы администратора / И. Федорец. - С.59-63 Кл.слова: корпоративная сеть, аутентификация Семенов, А. Ускорение работы сетевых серверов / А. Семенов. - С.64-66 Кл.слова: корпорация lntel Ездаков, А. По Sun Microstems для корпоративных систем / А. Ездаков. - С.70-74 Кл.слова: сетевые серверы, функциональность Лукацкий, А. Размышления о Web-студиях и защищенном сайте / А. Лукацкий. - С.76-79 Бондаренко, А. Интеллектуальные системы сетевого управления / А. Бондаренко. - С.48-51 Кл.слова: управление сетями Ерохин, Д. Дисплеи, которые мы выбираем / Д. Ерохин. - С.52-63 Кл.слова: Philips 170ХFB/20 Коптелов, А. Информационные системы в контроллинге бизнес-процессов / А. Коптелов, В. Крохин. - С.64-67 Кл.слова: управление процессами, контроллинг, автоматизация процессов Мухаметгалеев, Т. ldentity Management- решение типичных проблем / Т. Мухаметгалеев. - С.68-72 Кл.слова: lM-системы, внедрение, проектирование систем Соколов, К. Проблемы безопасности современных мультисервисных сетей / К. Соколов. - С.74-76 Кл.слова: мультисервесные сети, защита, сетевые технология Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Федосеева, Н. Н. Понятие и сущность электронного документа [Текст] / Н. Н. Федосеева, Д. А. Шилова> // Юрист. - 2008. - N 5. - С. 58-61. - Библиогр. в сносках
Рубрики: Экономика--Россия, 21 в. Управление экономикой Кл.слова (ненормированные): документы -- электронные документы -- документооборот -- электронный документооборот -- электронные подписи -- цифровые подписи -- аутентификация документов -- идентификация документов -- классификация документов Аннотация: Отсутствие общепризнанного определения термина "электронный документ" создает трудности в правовом регулировании соответствующих отношений. Доп.точки доступа: Шилова, Д. А. Имеются экземпляры в отделах: всего 1 : к.п. (1) Свободны: к.п. (1) |
Молдовян, А. А. Новые алгоритмы и протоколы для аутентификации информации в АСУ [Текст] / А. А. Молдовян, Н. А. Молдовян> // Автоматика и телемеханика. - 2008. - N 7. - С. 157-169 : ил. - Библиогр.: с. 169 (13 назв. )
Рубрики: Радиоэлектроника Автоматика и телемеханика Кл.слова (ненормированные): вычислительные задачи -- аутентификация электронных сообщений -- криптографические алгоритмы -- криптографические протоколы -- автоматизированные системы управления -- АСУ -- аутентификация информации -- коллективные открытые ключи Аннотация: Рассматриваются новые протоколы для аутентификации информации в АСУ, отличающиеся от известных использованием понятия коллективного открытого ключа, вычисляемого в зависимости от заданного подмножества открытых ключей. Доп.точки доступа: Молдовян, Н. А. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Авдошин, Сергей Михайлович (канд. техн. наук, проф.). Криптотехнологии MICROSOFT [Текст] / С. М. Авдошин, А. А. Савельева> // Информационные технологии. - 2008. - N 9. - С. 2-32. - Библиогр.: с. 30-32 (99 назв. ) . - ISSN 1684-6400
Рубрики: Вычислительная техника Вычислительная техника в целом Кл.слова (ненормированные): MICROSOFT -- криптографические алгоритмы -- безопасная аутентификация -- криптографические технологии -- программные интерфейсы -- CryptoAPI -- криптопровайдеры Аннотация: Представлен обзор технологий MICROSOFT в области криптографии и безопасности. Доп.точки доступа: Савельева, Александра Александровна Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Молдовян, Н. А. Алгоритмы аутентификации информации в АСУ на основе структур в конечных векторных пространствах [Текст] / Н. А. Молдовян> // Автоматика и телемеханика. - 2008. - N 12. - С. 163-177. : ил. - Библиогр.: с. 176 (15 назв. )
Рубрики: Радиоэлектроника Автоматика и телемеханика Вычислительная техника Прикладные информационные (компьютерные) технологии в целом Кл.слова (ненормированные): алгебраические структуры -- дискретные компоненты -- растягивающие коэффициенты -- базисные векторы -- производительные алгоритмы -- аутентификация -- векторные пространства Аннотация: Разрабатываются новые алгебраические структуры для построения алгоритмов аутентификации информации в АСУ, отличающиеся от известных заданием новых видов операции над конечными множествами. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Кольский, Николай. Смарт-карты во встроенных системах [Текст] / Николай Кольский> // Современная электроника. - 2009. - N 3. - С. 12-17. : 2 рис.
Рубрики: Радиоэлектроника Электроника в целом--Россия Кл.слова (ненормированные): аутентификация -- бесконтактные смарт-карты -- комбинированные смарт-карты -- контактные смарт-карты -- смарт-карты -- технологии NFC -- трехфакторная аутентификация -- электронные паспорта Аннотация: Современные системы безопасности на основе смарт-карт. Имеются экземпляры в отделах: всего 1 : эн.ф. (заказ статей по ЭДД) (1) Свободны: эн.ф. (заказ статей по ЭДД) (1) |
Найденко, В. Г. (канд. физ. -мат. наук, ст. науч. сотр.). О неявной аутентификации пользователей компьютерных сетей [Текст] / В. Г. Найденко> // Информационные технологии. - 2009. - N 6. - С. 62-65. - Библиогр.: с. 65 (7 назв. ) . - ISSN 1684-6400
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): протоколы распределения общего ключа -- аутентификация пользователей -- анализ стойкости протоколов -- компьютерные сети -- совершенствование протоколов -- криптография Аннотация: Приводится анализ известного протокола распределения общего ключа с неявной аутентификацией сторон. Доказано, что этот протокол, предполагавшийся ранее безопасным, не является стойким. Даны рекомендации по совершенствованию и уточнению этого протокола. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Молдовян, Н. А. Аутентификация информации в АСУ на основе конечных групп с многомерной цикличностью [Текст] / Н. А. Молдовян> // Автоматика и телемеханика. - 2009. - N 8. - С. 177-190 : ил. - Библиогр.: с. 190 (12 назв. ) . - ISSN 0005-2310
Рубрики: Радиоэлектроника Автоматика и телемеханика Кл.слова (ненормированные): аутентификация -- цифровые подписи -- мультипликативные группы -- циклические строения -- криптографическое применение -- логарифмирование -- эллиптическая криптография Аннотация: Рассматриваются способы аутентификации информации для АСУ реального времени. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Кузнецов, С. Биометрия на службе охраны правопорядка [Текст] / С. Кузнецов> // Открытые системы. СУБД. - 2010. - N 3. - С. 57-60. . - Рец. на журн.: Computer (IEEE Computer Society, V. 43, 2, 2010)
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): информационные технологии -- ИТ -- биометрия -- биометрические исследования -- биометрические технологии -- биометрические системы -- биометрические характеристики -- аутентификация -- идентификация личности -- биометрическая идентификация -- дактилоскопия -- отпечатки пальцев -- распознавание лица -- радужная оболочка глаза -- методы аспектно-ориентированной разработки -- Aspect-Oriented Software Development -- AOSD -- рецензии -- программное обеспечение -- ПО -- информационная безопасность -- политики безопасности Аннотация: Тема февральского номера журнала Computer (IEEE Computer Society, V. 43, 2, 2010) - биометрия. Доп.точки доступа: Веттер, Р.; Росс, А.; Джейн, Э.; Фенг, Д. Д.; Нандакумар, К.; Фолдс, Г.; Гальтон, Ф.; Генри, Э.; Челаппа, Р.; Синха, Р.; Филлипс, П. Д.; Риканек, К.; Саввидес, М.; Вудард, Д.; Дозье, Д.; Рашид, А.; Коттенье, Т.; Гринвуд, Ф.; Читчян, Р.; Менье, Р.; Коэльо, Р.; Судхолд, М.; Йосен, В.; Сипонен, М.; Пахнила, С.; Махмуд, М. Адам; AOSD-Europe, консорциум Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Фунтиков, Вячеслав Александрович. Национальные стандарты России: конфиденциальность персональных биометрических данных [Текст] / В. А. Фунтиков, И. Г. Назаров, А. А. Бурушкин> // Стандарты и качество. - 2010. - N 7. - С. 28-33. . - Библиогр.: с. 33 (5 назв. )
Рубрики: Право Правовой статус человека и гражданина Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): персональные данные -- биометрическая информация -- национальные стандарты -- биометрическая аутентификация -- тайные биометрические образы -- биометрические средства -- нейросетевой контейнер -- кодирование данных Аннотация: Условия и проблемы обеспечения надежной защиты персональных биометрических данных. Доп.точки доступа: Назаров, Игорь Григорьевич; Бурушкин, Алексей Анатольевич Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Ридер, Р. Когда пароль не работает: вторичная аутентификация сайтов [Текст] / Р. Ридер, С. Шехтер> // Открытые системы. СУБД. - 2011. - N 4. - С. 32-37.
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): вторичная аутентификация -- механизмы вторичной аутентификации -- сайты -- идентификация пользователя -- учетные записи -- пароли -- конфиденциальная информация -- защита информации -- аккаунты -- информационные технологии -- ИТ -- программное обеспечение -- ПО Аннотация: Несмотря на важность систем вторичной аутентификации, серьезных исследований, посвященных методам их проектирования нет. Какие имеются механизмы вторичной аутентификации и в чем важность создания системы, включающей несколько подобных механизмов, отвечающей требованиям защищенности и надежности? Доп.точки доступа: Шехтер, С. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Серф, В. Шаг к надежной идентификации [Текст] / В. Серф> // Открытые системы. СУБД. - 2011. - N 7. - С. 46-47.
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): аутентификация -- идентификация личности -- идентификаторы -- компьютерная безопасность -- информационные технологии -- ИТ -- программное обеспечение -- ПО Аннотация: Аутентификация личности относится к числу особенно сложных и до сих пор не до конца решенных проблем безопасности. Сегодня необходим простой и надежный способ идентификации. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Маюрова, Елена Анатольевна. Криминалистическая биометрия и соотношение криминалистической и биометрической идентификации [Текст] / Е. А. Маюрова> // Вестник криминалистики. - 2011. - N 2. - С. 33-37. - Библиогр. в сносках . - ISSN 2220-847X
Рубрики: Право Криминалистика Кл.слова (ненормированные): биометрия -- биометрическая идентификация -- биометрические параметры -- аутентификация -- верификация -- криминалистическая идентификация Аннотация: В статье рассматриваются и сопоставляются понятия криминалистической и биометрической идентификации личности, их субъекты, цели и задачи, свойства и признаки. Имеются экземпляры в отделах: всего 1 : к.п. (1) Свободны: к.п. (1) |
Шаффер, К. Не слишком ли строги пароли? [Текст] / К. Шаффер> // Открытые системы. СУБД. - 2012. - № 2. - С. 42-43 . - ISSN 1028-7493
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): пароли -- сильные пароли -- аутентификация пользователей -- идентификация личности -- аккаунты -- защита информации -- информационные технологии -- ИТ -- программное обеспечение -- ПО Аннотация: Возможно, разумнее совершенствовать механизмы аутентификации, а не выдвигать все более строгие требования к составлению паролей для пользователей. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Мажаров, С. А. Преимущества многофакторной аутентификации [Текст] / С. А. Мажаров> // Банковское дело. - 2012. - № 7. - С. 62-63 : фот. . - ISSN 2071-4904
Рубрики: Экономика Кредитно-денежная система Кл.слова (ненормированные): многофакторная аутентификация -- информационные системы -- банки -- защита информации Аннотация: Использование парольной аутентификации в информационных системах себя изживает. Продолжая применять эту традиционную методику доступа в отношении собственных информационных ресурсов, компании фактически ставят под угрозу рентабельность и, возможно, даже само существование организации. Это относится прежде всего к компаниям финансового сектора. Имеются экземпляры в отделах: всего 1 : эк. (1) Свободны: эк. (1) |
Шудрова, К. Е. Организация защищенного канала передачи информации [Текст] / К. Е. Шудрова, В. Ю. Почкаенко> // Программные продукты и системы. - 2012. - № 3. - С. 142-147 : ил.: 4 рис. - Библиогр.: с. 146-147 (6 назв.) . - ISSN 0236-235X
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Вычислительные сети Кл.слова (ненормированные): стеганография -- каналы передачи данных -- скрытая информация -- криптография -- аутентификация -- TCP-пакеты Аннотация: В статье представлены результаты исследований, направленных на создание методической и программно-алгоритмической основы формирования защищенного канала передачи данных. Описана программная реализация разработанного алгоритма. На основе сформулированной задачи построена клиент-серверная архитектура решения, предложены некоторые варианты его использования. Важным аспектом описываемого в статье алгоритма является приоритизация трафика, что позволяет эффективно распределять нагрузку. Авторами предложен метод, основанный на встраивании дополнительной информации в заголовок TCP-пакета. Доп.точки доступа: Почкаенко, В. Ю. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Джейн, А. Биометрическая аутентификация: защита систем и конфиденциальность пользователей [Текст] / А. Джейн, К. Нандакумар> // Открытые системы. СУБД. - 2012. - № 10. - С. 38-41 . - ISSN 1028-7493
Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): биометрические системы -- биометрическая аутентификация -- аутентификация -- биометрия -- конфиденциальность пользователей -- уязвимость биометрии -- информационные технологии -- ИТ -- программное обеспечение -- ПО Аннотация: Биометрические системы обладают абсолютной надежностью, однако исследователи активно движутся вперед по пути обнаружения уязвимостей биометрии и разработки мер противодействия им. Доп.точки доступа: Нандакумар, К. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Овсянников, А. П. Удостоверяющие федерации научно-образовательных сетей [Текст] / А. П. Овсянников, Г. И. Савин, Б. М. Шабанов> // Программные продукты и системы. - 2012. - № 4. - С. 3-7 : ил.: 2 рис. - Библиогр.: с. 7 (6 назв.) . - ISSN 0236-235X
Рубрики: Образование. Педагогика Применение вычислительной техники в педагогике Вычислительная техника Вычислительные сети Кл.слова (ненормированные): научно-образовательные сети -- вузы -- информационно-вычислительные ресурсы -- авторизация -- аутентификация -- EduGAIN Аннотация: Статья посвящена удостоверяющим федерациям научно-образовательных сетей, которые сегодня объединяют огромное количество информационно-вычислительных ресурсов, находящихся в разном организационном, административном и государственном подчинении и требующих авторизации. Все большее распространение приобретают технологии авторизации, при которых аутентификация пользователя осуществляется обращением к его институту. Доп.точки доступа: Савин, Г. И.; Шабанов, Б. М. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |
Овсянников, А. П. Механизм прав на основе групп пользователей в eduroam - федеративной системе управления доступом к сетевым ресурсам научно-образовательных сетей [Текст] / А. П. Овсянников, Т. В. Овсянникова, С. А. Овчаренко> // Программные продукты и системы. - 2012. - № 4. - С. 10-18 : ил.: 5 рис. - Библиогр.: с. 18 (7 назв.) . - ISSN 0236-235X
Рубрики: Образование. Педагогика Применение вычислительной техники в педагогике Вычислительная техника Вычислительные сети Кл.слова (ненормированные): eduroam -- RADIUS-серверы -- научно-образовательные сети -- аутентификация -- авторизация Аннотация: Технология предоставляет пользователям возможность безопасной аутентификации для доступа к сети и использования сетевых ресурсов в любой сети федерации eduroam с использованием единственного набора учетных данных. Рассматриваются основные технологии и протоколы, используемые для обеспечения прозрачной аутентификации пользователей. Авторами впервые предложен механизм прав доступа на основе групп институтов и пользователей. Доп.точки доступа: Овсянникова, Т. В.; Овчаренко, С. А. Имеются экземпляры в отделах: всего 1 : ч.з. (1) Свободны: ч.з. (1) |