Поисковый запрос: (<.>K=шифраторы<.>) |
Общее количество найденных документов : 9
Показаны документы с 1 по 9 |
>1.
|
Мартемьянов, А. Шифратор и дешифратор для радиоканала охранной сигнализации / А. Мартемьянов> // Радио. - 2002. - № 10. - С. 40-43. - (Электроника в быту) ) . - Библиогр.:с.43 (9 назв.).
ББК 32.84 + 32.85 Рубрики: Радиоэлектроника Электроника Электроника Кл.слова (ненормированные): дешифраторы -- охранная сигнализация -- охранные устройства -- печатные платы -- радиоканалы -- радиопередатчики -- схемы принципиальные -- шифраторы -- электроника Аннотация: Применение радиосвязи в охранной технике часто оказывается удобным,а иногда и единственным способом передачи тревожного сигнала.В предлагаемой статье описан еще один вариант шифратора и дешифратора для такой системы.
Источник статьи Прямая ссылка Найти похожие
|
>2.
|
Лукашов, И. В. Криптография? Железно! / И. В. Лукашов> // Мир ПК. - 2003. - № 3. - С. 100-109 : ил. - (Сети) )
. - ISSN 0235-3520ББК 32.97 Рубрики: Вычислительная техника Компьютерные сети Кл.слова (ненормированные): аппаратные шифраторы -- безопасность -- защита информации -- компьютеры -- криптография -- криптосистемы -- шифраторы -- шифрование Аннотация: Рекомендации, как выбрать аппаратный шифратор.
Прямая ссылка Найти похожие
|
>3.
|
Духовников, С. Шифратор и дешифратор пропорционального управления / С. Духовников> // Радио. - 2006. - № 8. - С. 44-46. - (Прикладная электроника) ) . - Ил.: 2 рис., 2 табл.
. - ISSN 0033-765XББК 32.85 Рубрики: Радиоэлектроника Электроника Вычислительная техника Элементы и узлы микро-ЭВМ Кл.слова (ненормированные): дешифраторы -- дистанционное управление -- микроконтроллеры -- принципиальные схемы -- пропорциональное управление -- схемы принципиальные -- шифраторы Аннотация: Рассмотрены шифратор и дешифратор системы пропорционального дистанционного управления, в том числе по радиоканалу, действие которых основано на цифровом методе кодирования команд. Применение в обоих узлах микроконтроллеров позволило упростить их конструкцию и повысить помехозащищенность системы.
Источник статьи Прямая ссылка Найти похожие
|
>4.
|
Киви, Берд. Цена ошибки / Б. Киви> // Домашний компьютер. - 2005. - № 4. - С. 76-79. - (Кивино гнездо) ) . - Ил.: фото.
. - ISSN ХХХХ-ХХХХББК 32.973.26-018.2 + 50. 41 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Кл.слова (ненормированные): Энигма -- дешифровальные службы -- защита информации -- защита программ и данных -- компьютерная безопасность -- компьютеры Colossus -- криптоалгоритмы -- криптографическая защита информации -- криптография -- пакет приложений Microsoft Office -- поточные шифры -- программа Excel -- программа Word -- проект Венона -- шифратор Enigma -- шифратор Lorenz Schlusselzusatz -- шифраторы -- шифрование -- шифрование данных -- шифры Аннотация: Криптография и документы Word и Excel в контексте мировой истории.
Доп.точки доступа: Хонг-юн, Ву (сингапурский криптограф) Прямая ссылка Найти похожие
|
>5.
|
Натненков, А. Генератор-шифратор сигналов DTMF / А. Натненков> // Радио. - 2007. - № 3. - С. 43-44. - (Радиолюбителю-конструктору) ) . - Библиогр.: с. 44 (3 назв. ) . - Ил.: 1 рис.
. - ISSN 0033-765XББК 32.84 Рубрики: Радиоэлектроника Общая радиотехника Кл.слова (ненормированные): DTMF -- КР1008ВЖ27 -- генераторы -- микросхемы -- охранная сигнализация -- принципиальные схемы -- сигнализация охранная -- сигналы DTMF -- схемы принципиальные -- шифраторы Аннотация: Автору этой статьи потребовалось преобразовать подаваемые на несколько входов логические сигналы в кодовые посылки DTMF, соответствующие номеру входа (устройство разрабатывалось для системы охранной сигнализации совместно с приемником дешифратором, описанным в "Радио", 2000, N 2, с. 42, 43) . Выяснилось, что специализированные микросхемы, способные это сделать без большого числа дополнительных элементов, слишком дороги и дефицитны. Выход был найден в применении дешевой микросхемы телефонного тонального номеронабирателя. К ней пришлось добавить несколько логических микросхем.
Источник статьи Прямая ссылка Найти похожие
|
>6.
|
Текин, В. В. Усовершенствованная версия "Энигмы" / В. В. Текин> // Мир ПК. - 2007. - № 6. - С. 64-65. - (Программное обеспечение) )
. - ISSN 0235-3520ББК 32.973.26-018.2 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Кл.слова (ненормированные): Энигма -- дисковые шифраторы -- расшифрование текстов -- шифры Аннотация: Работа над дисковым совершенствованием "Энигмы".
Прямая ссылка Найти похожие
|
>7.
|
Студия программирования на диске> // Мир ПК. - 2007. - № 9. - С. 57. - (Программное обеспечение) )
. - ISSN 0235-3520ББК 32.973.26-018.2 Рубрики: Вычислительная техника Программное обеспечение персональных компьютеров Кл.слова (ненормированные): СУБД -- диски (вычислительная техника) -- приложения (вычислительная техника) -- шифраторы Аннотация: Программы, представленные на диске.
Прямая ссылка Найти похожие
|
>8.
|
Земских, В. Шифраторы, они же криптовирусы, они же вымогатели / В. Земских> // Системный администратор. - 2015. - № 12. - С. 40
. - ISSN 1813-5579ББК 32.973-018 Рубрики: Вычислительная техника Программирование ЭВМ. Компьютерные программы. Программотехника Кл.слова (ненормированные): антивирусы -- вредоносное ПО -- криптовирусы -- обновления -- резервное копирование -- шифраторы Аннотация: Основные способы защиты от шифраторов.
Прямая ссылка Найти похожие
|
>9.
|
Морозов, Д. Шифровальное оборудование вооруженных сил США / Д. Морозов> // Зарубежное военное обозрение. - 2016. - № 3. - С. 38-43 : фот., табл. - (Общие военные проблемы) )
. - ISSN 0134-921XББК 68.4 Рубрики: Военное дело Вооруженные силы в целом--США Кл.слова (ненормированные): TAGLANE -- абонентские шифраторы -- зарубежные страны -- ключи закрытия излучения -- ключи закрытия сигналов связи -- криптографическая защита информации -- магистральные шифраторы -- малогабаритные устройства шифрования -- маршрутизаторы -- модули шифрования -- обеспечение безопасности -- тактико-технические характеристики -- технические средства -- шифраторы -- шифровальное оборудование Аннотация: О шифраторах вооруженных сил США, которые позволяют осуществлять гарантированное закрытие информации с любым грифом секретности на всех этапах ее прохождения и во всех звеньях управления.
Прямая ссылка Найти похожие
|
|