Главная Сайт МБУ "МИБС" Инструкция по поиску в WEB-ИРБИС Видеоуроки по поиску в WEB-ИРБИС
Авторизация
Фамилия
№ читательского билета
 

Базы данных


Статьи- результаты поиска

Вид поиска

Область поиска
в найденном
 Найдено в других БД:Электронный каталог (1)
Поисковый запрос: (<.>K=шифрование информации<.>)
Общее количество найденных документов : 11
Показаны документы с 1 по 10
 1-10    11-11 
1.


    Киви, Берд.
    Шаги к безопасности / Б. Киви // Домашний компьютер. - 2006. - № 3 ; Советник. - 2006. - № 59. - С. 6-9. - (Эфирные сети) )
. - (Советник.- 2006.- N 59.- С. 6-9) .- Ил.: фото. . - ISSN ХХХХ-ХХХХ
УДК
ББК 32.973.202 + 50. 39
Рубрики: Вычислительная техника
   Компьютерные сети

Кл.слова (ненормированные):
Bluetooth -- MAC-адреса -- SSID -- Service Set IDentifier -- Wi-Fi -- безопасность сетей связи -- беспроводные сети -- беспроводные устройства -- компьютерная безопасность -- пароли доступа -- сети (вычислительная техника) -- служебные имена сетей -- установка SSID -- установка паролей -- фильтрация MAC-адресов -- шифрование информации
Аннотация: О защите беспроводных сетей - абсолютно надежно оградить себя от всех мыслимых атак не под силу никому.

Прямая ссылка
Найти похожие

2.


    Намер, Л.
    Сказал ли кто-то "мяу"? / Л. Намер; худож. И. Олейников // Химия и жизнь - XXI век. - 2004. - № 6. - С. 34-36. - (Расследование) ) . - Библиогр.: с. 36 (1 назв. )
. - ISSN 1727-5903
УДК
ББК 81.8
Рубрики: Языкознание
   Искусственные языки

Кл.слова (ненормированные):
защита информации -- информация -- кодирование -- стеганоанализ -- стенограммы -- стенография -- шифрование информации -- шифрование текстов -- шифры
Аннотация: В статье расматриваетя путь развития стенографии от первых шифровок до современных методов кодирования информации.


Доп.точки доступа:
Гейденберг, И.
Прямая ссылка
Найти похожие

3.


    Текин, В. В.
    "Энигма" и шифры многоалфавитной замены / В. В. Текин // Мир ПК. - 2006. - № 6. - С. 50-53. - (Программное обеспечение) ) . - Библиогр.: с. 53 (4 назв. )
. - ISSN 0235-3520
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
Энигма -- история криптографии -- криптография -- криптосистемы -- приложения (вычислительная техника) -- программы (вычислительная техника) -- шифровальные проекты -- шифрование информации -- шифры многоалфавитной замены
Аннотация: "Энигма" - знаменитый шифровальный проект, разработанный нацистскими криптографами. О сущности его, попытках (успешных и неуспешных) его взлома и о построении электронной модели этого проекта рассказывает данная статья.

Прямая ссылка
Найти похожие

4.


    Рябцев, Александр.
    Секьюрити от SecurIT / А. Рябцев // PC Magazine. - 2007. - № 4. - С. 10-14. - (На первый взгляд) (Программы) )
. - ISSN 0869-4257
УДК
ББК 32.973.26-018.2
Рубрики: Вычислительная техника
   Программное обеспечение персональных компьютеров

Кл.слова (ненормированные):
администрирование -- защита информации -- информационная безопасность -- несанкционированный доступ -- ограничение доступа -- шифрование информации
Аннотация: Программы защиты информации от несанкционированного доступа внутри сети Zlock 1. 2 и Zserver 4. 2.

Прямая ссылка
Найти похожие

5.


    Дмитриев, Александр.
    Не для всей семьи / А. Дмитриев, С. Конявская // Мир ПК. - 2008. - № 6. - С. 36-37. - (Аппаратные средства) )
. - ISSN 0235-3520
УДК
ББК 32.973-018.2
Рубрики: Вычислительная техника
   Помощь пользователю

Кл.слова (ненормированные):
флэш-карты -- шифрование информации -- шифрование цифровой информации
Аннотация: Устройство шифрования личной информации.


Доп.точки доступа:
Конявская, Светлана
Прямая ссылка
Найти похожие

6.


    Киви, Б.
    Объяснимые слабости / Б. Киви // Домашний компьютер. - 2008. - № 1. - С. 70-73. - (Кивино гнездо) )
УДК
ББК 32.973-018 + 81
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

   Языкознание

   Общее языкознание

Кл.слова (ненормированные):
беспроводные клавиатуры -- защита информации -- история криптографии -- компьютерная безопасность -- криптография -- криптопрограммы -- шифрование информации -- шифры
Аннотация: Защита информации, передаваемой с помощью беспроводной клавиатуры на компьютер. История криптографии.

Прямая ссылка
Найти похожие

7.


    Суханов, М. Б. (канд. техн. наук).
    Изучение принципов шифрования информации с открытым ключом / М. Б. Суханов, А. Г. Суханова // Информатика и образование. - 2009. - № 10. - С. 100-103. - Библиогр.: с. 103 (3 назв. )
. - ISSN 0234-0453
УДК
ББК 74.26
Рубрики: Образование. Педагогика
   Методика преподавания учебных предметов

Кл.слова (ненормированные):
асимметричное шифрование -- защита информации -- информатика в школе -- шифрование информации -- шифры
Аннотация: В статье предложена методика обучения учащихся принципам защиты информации путем ее асимметричного шифрования.


Доп.точки доступа:
Суханова, А. Г. (канд. техн. наук)
Прямая ссылка
Найти похожие

8.


    Поляков, К. Ю.
    Информационная безопасность: основы криптографии : избранные разделы разрабатываемого учебника / К. Ю. Поляков, А. П. Шестаков, Е. А. Еремин // Информатика. - 2010. - 16-31 августа (№ 16). - С. 2-6
ББК 73
Рубрики: Информатика
   Теория и методология информатики

Кл.слова (ненормированные):
алгоритмы шифрования -- защита информации -- информация -- криптография -- стеганография -- шифрование информации
Аннотация: Криптография - наука о способах шифрования информации.


Доп.точки доступа:
Шестаков, А. П.; Еремин, Е. А.
Прямая ссылка
Найти похожие

9.


    Яворских, Евгений.
    Инкогнито в сети / Евгений Яворских // Hard'n'soft. - 2011. - № 6. - С. 85. - (Софт для Linux) )
УДК
ББК 32.973-018
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
анонимный обмен данными -- защита информации -- компьютерные программы -- сетевой обмен данными -- технология сетевого обмена -- шифрование информации
Аннотация: Компьютерная программа Tor 0. 2. 1. 30 для обеспечения технологии сетевого анонимного обмена данными.

Прямая ссылка
Найти похожие

10.


    Зубов, А. Ю.
    Как криптография защищает информацию от активного злоумышленника / А. Ю. Зубов // Информатика. - 2011. - № 13. - С. 36-44. - (Семинар) )
ББК 73
Рубрики: Информатика
   Теория и методология информатики

Кл.слова (ненормированные):
асимметричное шифрование -- аутентификация информации -- защита информации -- информация -- криптография -- методы криптографии -- симметричное шифрование -- системы аутентификации -- хеш-функции -- шифрование информации -- шифрсистемы
Аннотация: Аутентификация информации. Системы аутентификации.

Прямая ссылка
Найти похожие

 1-10    11-11 
 
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)