Preview

Труды учебных заведений связи

Расширенный поиск

Поиск


Сортировать по:     
 
Выпуск Название
 
Том 10, № 6 (2024) Мягкая биометрия для аутентификации и определения рук на основе использования клавиатуры Аннотация  PDF (Rus)  похожие документы
Ю.М. А.А. Альотум, А. В. Красов
"... of users. Biometric systems came to the fore, including mouse movement dynamics and keystroke dynamics ..."
 
Том 9, № 5 (2023) Обзор методов идентификации пользователя на основе цифровых отпечатков Аннотация  PDF (Rus)  похожие документы
А. В. Осин, Ю. В. Мурашко
"... of the device are also described. Methods using both the dynamics of keystrokes and interactions with the touch ..."
 
Том 2, № 1 (2016) ИССЛЕДОВАНИЕ МЕТОДА АУТЕНТИФИКАЦИИ ДВОИЧНЫХ ИЗОБРАЖЕНИЙ ПРИ ПОМОЩИ ЦВЗ Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, И. А. Тришневская
"... Authentication of binary image is a very important approach in order to provide security ..."
 
Том 7, № 3 (2021) Способ аутентификации значений Диффи ‒ Хеллмана на основе предварительно распределенных случайных последовательностей и алгоритма аутентификации Вегмана ‒ Картера с одноразовым ключом Аннотация  PDF (Rus)  похожие документы
В. А. Яковлев
"... A method of authentication of keys generated by the Diffie-Hellman method is investigated ..."
 
Том 2, № 1 (2016) ИСПОЛЬЗОВАНИЕ МЕТОДА 3‐БИТНОГО КВАНТОВАНИЯ ДЛЯ АЛГОРИТМА СЕЛЕКТИВНОЙ АУТЕНТИФИКАЦИИ ИЗОБРАЖЕНИИ, УСТОЙЧИВОГО К JPEG СЖАТИЮ Аннотация  PDF (Rus)  похожие документы
А. Г. Жувикин, В. И. Коржик
"... image authentication. An improved algorithm of selective image authentication tolerant to JPEG ..."
 
Том 6, № 3 (2020) Метод ЦВЗ для селективной аутентификации изображений, устойчивый к JPEG-сжатию, изменениям яркости и контрастности Аннотация  PDF (Rus)  похожие документы
А. Г. Жувикин
"... authentication (SIA) systems. In order to implement such a system one requires an embedding algorithm ..."
 
Том 8, № 4 (2022) Модели применения блокчейн в государственных информационных системах Аннотация  PDF (Rus)  похожие документы
В. С. Елагин
 
Том 2, № 1 (2016) ОБОБЩЕННАЯ МОДЕЛЬ НЕПОДСМАТРИВАЕМОГО ГРАФИЧЕСКОГО ПАРОЛЯ Аннотация  PDF (Rus)  похожие документы
В. В. Архипов, В. Я. Яковлев
 
Том 10, № 4 (2024) Прогресс в теории прикладной криптографии: обзор и некоторые новые результаты. Часть 1. Ключевая криптография Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, В. А. Яковлев, Б. В. Изотов, В. С. Старостин, М. В. Буйневич
"... of quantum computers, finely, the key authentication for the Diffie ‒ Hellman protocol based on the mobile ..."
 
Том 7, № 2 (2021) Схема цифровой подписи со скрытой группой, обладающей двухмерной цикличностью Аннотация  PDF (Rus)  похожие документы
Д. Н. Молдовян, Р. А. Фахрутдинов, A. Ю. Мирин, А. А. Костина
"... generation and authentication procedures is improved. A public key is a triple of fourdimensional vectors ..."
 
Том 7, № 2 (2021) Разработка метода использования цифровых водяных знаков для защиты от атаки клонирования бумажных сертификатов Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, В. С. Старостин, Д. А. Флаксман
"... . Generation and analysis of graphical codes using textured patterns for printed document authentication. D ..."
 
Том 4, № 3 (2018) МОДЕЛЬ ВОЗДЕЙСТВИЯ ЗЛОУМЫШЛЕННИКА НА ФРАГМЕНТ ТРАНСПОРТНОЙ СЕТИ СВЯЗИ НА ОСНОВЕ ТЕХНОЛОГИИ CARRIER ETHERNET Аннотация  PDF (Rus)  похожие документы
А. В. Ануфренко, А. К. Канаев, Э. В. Логин
"... аутентификации сообщений OAM, циркулирую- щих в ТрС за среднее время tпреод с функцией рас- пределения времени W ..."
 
Том 5, № 3 (2019) Система цифровых водяных знаков с возможностью их извлечения из бумажных копий цифровых документов Аннотация  PDF (Rus)  похожие документы
В. И. Коржик, Д. А. Флаксман
"... graphical codes using textured patterns for printed document authentication. D.Sc Thesis. Montpellier ..."
 
Том 4, № 4 (2018) Исследование передачи видеопотоков IPTV через сеть SDN с использованием технологии MEC Аннотация  PDF (Rus)  похожие документы
М. А. Маколкина, С. .. Манарийо, А. С. Мутханна
"... Поставщик услуг Сервер IPTV Аутентификация Аутентификация Определение адреса Определение адреса ..."
 
Том 7, № 1 (2021) Разработка и исследование квантовых моделей преобразования изображений Аннотация  PDF (Rus)  похожие документы
В. Ф. Гузик, С. М. Гушанский, В. С. Потапов
"... . Quantum-Secure Message Authentication Codes // Proceedings of the 32nd Annual International Conference ..."
 
Том 6, № 4 (2020) Система поддержки принятия решений для выбора оптимального постквантового механизма инкапсуляции ключей. Часть 1. Алгоритм принятия решений Аннотация  PDF (Rus)  похожие документы
А. В. Власенко, М. В. Евсюков, М. М. Путято, А. С. Макарян
"... ) Формат связи: веб-сайт (протокол TLS c одно- сторонней аутентификацией); VPN (протокол IPsec ..."
 
Том 5, № 1 (2019) МОДЕЛИРОВАНИЕ СИСТЕМЫ ИДЕНТИФИКАЦИИ УСТРОЙСТВ ИНТЕРНЕТА ВЕЩЕЙ НА БАЗЕ АРХИТЕКТУРЫ ЦИФРОВЫХ ОБЪЕКТОВ Аннотация  PDF (Rus)  похожие документы
М. С. Аль-Бахри, Р. В. Киричек, Д. Д. Сазонов
"... доступу, аутентификации, информа- цию об авторе и прочее [9]. Вся эта информация вносится самим ..."
 
Том 4, № 2 (2018) УСОВЕРШЕНСТВОВАННЫЙ ПРОТОКОЛ МАРШРУТИЗАЦИИ OSPF, ОБЕСПЕЧИВАЮЩИЙ ПОВЫШЕННУЮ УСТОЙЧИВОСТЬ СЕТЕЙ СВЯЗИ Аннотация  PDF (Rus)  похожие документы
С. И. Макаренко
"... - ные маршрутизаторы обмениваются информацией для аутентификации. Если эта операция проходит успешно ..."
 
Том 7, № 2 (2021) Анализ гомоморфных криптосистем Бенало и Пэйе для построения системы электронного голосования Аннотация  PDF (Rus)  похожие документы
В. Д. Салман
"... : аутентификация избирате- лей, подтверждение поданного голоса, предот- вращение раннего дешифрования криптограмм ..."
 
Том 4, № 3 (2018) СРАВНИТЕЛЬНЫЙ АНАЛИЗ АНОНИМНЫХ КОММУНИКАЦИОННЫХ СИСТЕМ С НИЗКОЙ ЛАТЕНТНОСТЬЮ Аннотация  PDF (Rus)  похожие документы
И. .. Муртала, О. А. Тиамийу
"... Authentication Codes (MACs) will ensure authen- ticity and hash functions will ensure the integrity of message ..."
 
Том 5, № 4 (2019) Комплексная модель защищенных киберфизических систем для их проектирования и верификации Аннотация  PDF (Rus)  похожие документы
Д. С. Левшун, А. А. Чечулин, И. В. Котенко
"... аутентификации, перехват, изменение и подделка сообщений). Рассмотрим атакующего 𝑎𝑎 2-го типа 2-го уров- ня ..."
 
Том 7, № 3 (2021) Использование нейронных сетей для решения задачи оптимизации электромагнитной обстановки в сетях радиодоступа Аннотация  PDF (Rus)  похожие документы
О. Ю. Казьмин, О. А. Симонина
"... _form_main» для аутентификации пользо- вателя, далее указан метод отправки данных: method = «post» – этот ..."
 
1 - 22 из 22 результатов

Советы по поиску:

  • Поиск ведется с учетом регистра (строчные и прописные буквы различаются)
  • Служебные слова (предлоги, союзы и т.п.) игнорируются
  • По умолчанию отображаются статьи, содержащие хотя бы одно слово из запроса (то есть предполагается условие OR)
  • Чтобы гарантировать, что слово содержится в статье, предварите его знаком +; например, +журнал +мембрана органелла рибосома
  • Для поиска статей, содержащих все слова из запроса, объединяйте их с помощью AND; например, клетка AND органелла
  • Исключайте слово при помощи знака - (дефис) или NOT; например. клетка -стволовая или клетка NOT стволовая
  • Для поиска точной фразы используйте кавычки; например, "бесплатные издания". Совет: используйте кавычки для поиска последовательности иероглифов; например, "中国"
  • Используйте круглые скобки для создания сложных запросов; например, архив ((журнал AND конференция) NOT диссертация)