Zobrazeno 1 - 10
of 324
pro vyhledávání: '"ШИФРОВАНИЕ"'
Autor:
С. А. Нуриев, И. Н. Карцан
Publikováno v:
Современные инновации, системы и технологии, Vol 3, Iss 2 (2023)
Быстрый рост удаленной работы привел к появлению новых проблем и вопросов, связанных с безопасностью и конфиденциальностью информации
Externí odkaz:
https://doaj.org/article/beb379b435e5421a9f79974f764cc51a
Autor:
Grigory Marshalko, Julia Trufanova
Publikováno v:
Информатика и автоматизация, Vol 21, Iss 1, Pp 161-180 (2022)
Активное внедрение систем машинного обучения ставит актуальную задачу обеспечения их защиты от различных типов атак, направленных на н
Externí odkaz:
https://doaj.org/article/bdfb284be28a4daa9f0bf9fb5961a2e1
Autor:
Marat Raisovich Khamidullin, Dmitry Vladimirovich Emelyanov, Azat Filkatovich Mustafin, Alexei Gennadyevich Isavnin
Publikováno v:
International Journal of Advanced Studies, Vol 10, Iss 4, Pp 123-138 (2021)
Today, most companies have an automated pass system in which an employee presents a card that records the time of his entry and exit. But often in companies using this method of work, there are no devices that produce these cards and therefore they m
Externí odkaz:
https://doaj.org/article/f2cea1ec8fa049859848b994e4a315b0
Publikováno v:
Вестник КазНУ. Серия математика, механика, информатика, Vol 105, Iss 1, Pp 198-207 (2020)
Обработка, хранение и передача информации являются важными процессами в современном обществе. Практическое применение криптографии с
Externí odkaz:
https://doaj.org/article/bc585b15310f4d33939346029793f149
Autor:
Andrey Kiryantsev, Irina Stefanova
Publikováno v:
Труды Института системного программирования РАН, Vol 27, Iss 3, Pp 279-290 (2018)
The paper contains the description of a private service with an encryption and decryption of data on client-side. The focus is on the direct client-to-client connection. The article provides the algorithm for work of the programs. The authors describ
Externí odkaz:
https://doaj.org/article/e6117eed47b34cbe9f775641480ee804
Publikováno v:
Вестник КазНУ. Серия математика, механика, информатика, Vol 104, Iss 4, Pp 95-106 (2019)
в статье описаны методы защиты базы данных и информации, хранящейся в ней. Проведен анализкибератак, на информационные системы. Рассмот
Externí odkaz:
https://doaj.org/article/19e397e8ce974bbfaeddbc1b967d8df5
Autor:
A. V. Sidorenko, K. S. Mulyarchik
Publikováno v:
Doklady Belorusskogo gosudarstvennogo universiteta informatiki i radioèlektroniki, Vol 0, Iss 1, Pp 62-67 (2019)
The encryption algorithm based on scheme of block symmetric encryption algorithm and used the discrete chaotic systems and maps is presented. Comparative analysis of encryption sets by delayed coordinate method and construction of phase diagrams with
Externí odkaz:
https://doaj.org/article/6a97e4b1fe434f6a8d1ecb97b9c59837
Autor:
V. A. Vishniakov, D. S. Borodaenko
Publikováno v:
Doklady Belorusskogo gosudarstvennogo universiteta informatiki i radioèlektroniki, Vol 0, Iss 6, Pp 81-86 (2019)
The algorithm modification of dynamic transformation RDF queries in method for mapping relational DB to the RDF model allows to support the ciphering by the way of unity operations for queries coding with inhomogeneous mapping on relational model. Tw
Externí odkaz:
https://doaj.org/article/e39e35884a864866a9938e445a25de7a
Autor:
A. V. Sidorenko
Publikováno v:
Doklady Belorusskogo gosudarstvennogo universiteta informatiki i radioèlektroniki, Vol 0, Iss 3, Pp 51-57 (2019)
The paper presents two approaches to control of chaotic regimes in encryption algorithm based on dynamic chaos by delayed coordinate methods and singular spectral analyzing methods. The comparative analysis of the parameters for the input and output
Externí odkaz:
https://doaj.org/article/531bcc49491a4c0ebfc988632aa7915e
Autor:
A. V. Sidorenko, K. S. Mulyarchik
Publikováno v:
Doklady Belorusskogo gosudarstvennogo universiteta informatiki i radioèlektroniki, Vol 0, Iss 6, Pp 41-47 (2019)
The block-diagram for transmission of the encrypted information in wireless sensor networks is presented. For the encryption algorithm based on the symmetric algorithmic diagram the chaotic systems and maps are used. The dynamic chaos based encryptio
Externí odkaz:
https://doaj.org/article/fabe3c0afb394a77a6b1b88823d2f09e