Choice of metadata Статьи
Page 1, Results: 11
Report on unfulfilled requests: 0
1.

Подробнее
74
К 49
Климонтова, Г. Н.
Основы информационной безопасности: правовой аспект в воспитании школьников [Текст] / Г. Н. Климонтова // Социальная педагогика. - 2013. - №6. - С. 33-40
ББК 74
Рубрики: образование
Кл.слова (ненормированные):
информационные ресурсы -- методы защиты информации -- средства защиты информации -- информация -- информационная безопасность -- программные средства -- криптография -- проекты -- результативность курса
Аннотация: Как будет развиваться современное общество, во многом зависит от того, насколько оно эффективно умеет формировать, перерабатывать и использовать информационные ресурсы и продукты.
Держатели документа:
ЗКГУ
К 49
Климонтова, Г. Н.
Основы информационной безопасности: правовой аспект в воспитании школьников [Текст] / Г. Н. Климонтова // Социальная педагогика. - 2013. - №6. - С. 33-40
Рубрики: образование
Кл.слова (ненормированные):
информационные ресурсы -- методы защиты информации -- средства защиты информации -- информация -- информационная безопасность -- программные средства -- криптография -- проекты -- результативность курса
Аннотация: Как будет развиваться современное общество, во многом зависит от того, насколько оно эффективно умеет формировать, перерабатывать и использовать информационные ресурсы и продукты.
Держатели документа:
ЗКГУ
2.

Подробнее
22
А 37
Айтхожаева, Е. Ж.
Аспекты аппаратного приведения по модулю в ассиметричной криптографии [Текст] / Е. Ж. Айтхожаева, С. Т. Тынымбаев // Қазақстан Республикасы Ұлттық Ғылым академиясының Хабаршысы=Вестник Национальной Академии наук РК. - 2014. - №5. - С. 88-93
ББК 22
Рубрики: Физико-математические науки
Кл.слова (ненормированные):
аппаратное приведение -- модуль -- ассиметричная криптография -- ассиметричные криптоалгоритмы -- приведение по модулю -- классификация -- шлифование -- ассиметричные криптосистемы
Аннотация: Рассматриваются достоинства и недостатки программной и аппаратной реализации шифрования и ассиметричных криптосистем.
Держатели документа:
ЗКГУ им.М.Утемисова
Доп.точки доступа:
Тынымбаев, С.Т.
А 37
Айтхожаева, Е. Ж.
Аспекты аппаратного приведения по модулю в ассиметричной криптографии [Текст] / Е. Ж. Айтхожаева, С. Т. Тынымбаев // Қазақстан Республикасы Ұлттық Ғылым академиясының Хабаршысы=Вестник Национальной Академии наук РК. - 2014. - №5. - С. 88-93
Рубрики: Физико-математические науки
Кл.слова (ненормированные):
аппаратное приведение -- модуль -- ассиметричная криптография -- ассиметричные криптоалгоритмы -- приведение по модулю -- классификация -- шлифование -- ассиметричные криптосистемы
Аннотация: Рассматриваются достоинства и недостатки программной и аппаратной реализации шифрования и ассиметричных криптосистем.
Держатели документа:
ЗКГУ им.М.Утемисова
Доп.точки доступа:
Тынымбаев, С.Т.
3.

Подробнее
32.973-018.2
E97
Experemental research of the simulation model for deterministic secure communication protocol in quantum channel with noise / B. Akhmetov [et al.] // Доклады Национальной академии наук Республики Казахстан=Reports of the National Academy of Sciences of the Republic of Kazakhstan. - 2018. - №5. - Р. 5-11
ББК 32.973-018.2
Рубрики: Защита программ и данных
Кл.слова (ненормированные):
защита информации -- квантовая криптография -- детерменистический протокол -- квантовое распределение ключей -- квантовая прямая безапасная связь -- кубит -- кутрит -- шифрование
Аннотация: На сегодняшний день существует много методов и подходов, используемых для обеспечения секретности передачи сообщений без применения шифрования. Самая развитая технология это квантовая криптография, в частности квантовая прямая безопасная связь, позволяющая передавать информацию по открытому каналу без предварительного шифрования. В этой связи, в данной работе проведены экспериментальные исследования предложенной авторами имитационной модели детерминистического протокола безопасной связи в квантовом канале с шумом для пары кутритов в режиме контроля подслушивания. Полученные результаты могут быть использованы для построения и оптимизации систем квантовой криптографии с точки зрения повышения асимптотической стойкости системы и скорости ее работы.
Держатели документа:
ЗКГУ
Доп.точки доступа:
Akhmetov, B.
Gnatyuk, S.
Zhmurko, T.
Kinzeryavyy, V.
Yubuzova, Kh.
E97
Experemental research of the simulation model for deterministic secure communication protocol in quantum channel with noise / B. Akhmetov [et al.] // Доклады Национальной академии наук Республики Казахстан=Reports of the National Academy of Sciences of the Republic of Kazakhstan. - 2018. - №5. - Р. 5-11
Рубрики: Защита программ и данных
Кл.слова (ненормированные):
защита информации -- квантовая криптография -- детерменистический протокол -- квантовое распределение ключей -- квантовая прямая безапасная связь -- кубит -- кутрит -- шифрование
Аннотация: На сегодняшний день существует много методов и подходов, используемых для обеспечения секретности передачи сообщений без применения шифрования. Самая развитая технология это квантовая криптография, в частности квантовая прямая безопасная связь, позволяющая передавать информацию по открытому каналу без предварительного шифрования. В этой связи, в данной работе проведены экспериментальные исследования предложенной авторами имитационной модели детерминистического протокола безопасной связи в квантовом канале с шумом для пары кутритов в режиме контроля подслушивания. Полученные результаты могут быть использованы для построения и оптимизации систем квантовой криптографии с точки зрения повышения асимптотической стойкости системы и скорости ее работы.
Держатели документа:
ЗКГУ
Доп.точки доступа:
Akhmetov, B.
Gnatyuk, S.
Zhmurko, T.
Kinzeryavyy, V.
Yubuzova, Kh.
4.

Подробнее
22
Ж 39
Жатқанбаев, А. А.
Қауіпсіз стеганография құрылымы Диниц ең үлкен ағын алгоритмі үшін негізделген [Текст] / А. А. Жатқанбаев // ҚР ҰҒА Хабарлары . - 2018. - №2. - Б. 31-36 ; Физика-математика сериясы
ББК 22
Рубрики: Физико-математические науки
Кл.слова (ненормированные):
криптография -- ауыстыру -- Флойд Уоршелл алгоритм -- Беллман-Форд алгоритм -- криптографиялық күші
Аннотация: Мақалада ақпараттарды жасыру (жабу және жасыру) жүйесін жасау үшін қолданылатын ақпаратты және өтпелерді шифрлау процедуралары сипатталады. Алмасу процесі ең қысқа жолдардың графтар алгоритмдер Беллман-Форд және Флойд Уоршелл шығу тізбегіне негізделген. Бұл ақпаратты жасыру жүйені құру және оның бағдарламалық қамтамасыз етуді енгізу магистрлік диссертация мақсаты.
Держатели документа:
БҚМУ
Ж 39
Жатқанбаев, А. А.
Қауіпсіз стеганография құрылымы Диниц ең үлкен ағын алгоритмі үшін негізделген [Текст] / А. А. Жатқанбаев // ҚР ҰҒА Хабарлары . - 2018. - №2. - Б. 31-36 ; Физика-математика сериясы
Рубрики: Физико-математические науки
Кл.слова (ненормированные):
криптография -- ауыстыру -- Флойд Уоршелл алгоритм -- Беллман-Форд алгоритм -- криптографиялық күші
Аннотация: Мақалада ақпараттарды жасыру (жабу және жасыру) жүйесін жасау үшін қолданылатын ақпаратты және өтпелерді шифрлау процедуралары сипатталады. Алмасу процесі ең қысқа жолдардың графтар алгоритмдер Беллман-Форд және Флойд Уоршелл шығу тізбегіне негізделген. Бұл ақпаратты жасыру жүйені құру және оның бағдарламалық қамтамасыз етуді енгізу магистрлік диссертация мақсаты.
Держатели документа:
БҚМУ
5.

Подробнее
3
Z10
Zhatkanbayev, A. A
Effective scheme of steganography information protection and authentication based on maximum flow algoritnms [Текст] / A.A // Доклады национальной академии наук республики Казахстан. - 2018. - №2. - Р. 17-22
ББК 3
Рубрики: Информатика
Кл.слова (ненормированные):
Стеганография -- Алгоритм Форд-Фалкерсона -- блокирующий поток -- Криптография -- Поток -- аутентификация
Аннотация: Разработанная эффективная схема электронной цифровой подписи, на основе алгоритма Эль-Гамаля, транспортная сеть и ее блокирующие потоки произведенные алгоритмом нахождения максимального потока Форда- Фалкерсона служат дополнительными данными для аутентификации сторон. Схема с добавлением транспортных сетей и их блокирующих потоков считается эффективной так как может существовать множество одинаковых блокирующих потоков и различных транспортных сетей, ассоциированных с данных потоками.
Держатели документа:
BKMU
Z10
Zhatkanbayev, A. A
Effective scheme of steganography information protection and authentication based on maximum flow algoritnms [Текст] / A.A // Доклады национальной академии наук республики Казахстан. - 2018. - №2. - Р. 17-22
Рубрики: Информатика
Кл.слова (ненормированные):
Стеганография -- Алгоритм Форд-Фалкерсона -- блокирующий поток -- Криптография -- Поток -- аутентификация
Аннотация: Разработанная эффективная схема электронной цифровой подписи, на основе алгоритма Эль-Гамаля, транспортная сеть и ее блокирующие потоки произведенные алгоритмом нахождения максимального потока Форда- Фалкерсона служат дополнительными данными для аутентификации сторон. Схема с добавлением транспортных сетей и их блокирующих потоков считается эффективной так как может существовать множество одинаковых блокирующих потоков и различных транспортных сетей, ассоциированных с данных потоками.
Держатели документа:
BKMU
6.

Подробнее
3
А 13
Абдрахманов, А. Е.
Модели нарушителей криптографической защиты и стандарт СТ РК 1073-2007 [Текст] / А. Е. Абдрахманов // Қазақстан республикасының ұлттық ғылым академиясының баяндамалары=Доклады национальной академии наук РК. - 2017. - №6. - С. 62-71.
ББК 3
Рубрики: Техника.
Кл.слова (ненормированные):
модели -- нарушители -- криптографическая защита -- стандарт СК РК 1073-2007 -- защита информации -- криптография -- модель
Аннотация: Данная статья рассматривает вопросы построения модели нарушителей криптографической защиты информации.
Держатели документа:
ЗКГУ им.М.Утемисова.
А 13
Абдрахманов, А. Е.
Модели нарушителей криптографической защиты и стандарт СТ РК 1073-2007 [Текст] / А. Е. Абдрахманов // Қазақстан республикасының ұлттық ғылым академиясының баяндамалары=Доклады национальной академии наук РК. - 2017. - №6. - С. 62-71.
Рубрики: Техника.
Кл.слова (ненормированные):
модели -- нарушители -- криптографическая защита -- стандарт СК РК 1073-2007 -- защита информации -- криптография -- модель
Аннотация: Данная статья рассматривает вопросы построения модели нарушителей криптографической защиты информации.
Держатели документа:
ЗКГУ им.М.Утемисова.
7.

Подробнее
Картье
Защита информации:криптография без границ / Картье // Деловой мир-Астана. - 2001. - #3.-С.44-45.
Рубрики: КОМПЬЮТЕРЫ
Кл.слова (ненормированные):
ЗАЩИТА ИНФОРМАЦИИ -- ЗАЩИТА ДАННЫХ -- Криптография
Аннотация: История и задачи криптографии и шифрования
Картье
Защита информации:криптография без границ / Картье // Деловой мир-Астана. - 2001. - #3.-С.44-45.
Рубрики: КОМПЬЮТЕРЫ
Кл.слова (ненормированные):
ЗАЩИТА ИНФОРМАЦИИ -- ЗАЩИТА ДАННЫХ -- Криптография
Аннотация: История и задачи криптографии и шифрования
8.

Подробнее
Барсуков, А.
Криптография на страже секретов / А. Барсуков // Digital Kazakhstan. - 2007. - _9.-С.64-68.
Рубрики: История
Кл.слова (ненормированные):
История -- Криптография -- Письмо
Барсуков, А.
Криптография на страже секретов / А. Барсуков // Digital Kazakhstan. - 2007. - _9.-С.64-68.
Рубрики: История
Кл.слова (ненормированные):
История -- Криптография -- Письмо
9.

Подробнее
32. 973
У 74
Усатова, О. А.
Анализ методов и практическое применение хеш -функций. [Текст] / О. А. Усатова, Е. Е. Бегимбаева, С. Е. Нысанбаева, Н. С. Усатов // Известия национальной академии РК. - 2021. - №5. - С. 100-110
ББК 32. 973
Рубрики: Информационные технологии
Кл.слова (ненормированные):
защита данных -- хеш-функция -- криптография -- алгоритмы хеширования -- информационная безопасность
Аннотация: Приводятся результаты практического применения алгоритмов криптографических хеш-функций и их реализации на различных платформах.
Держатели документа:
ЗКУ
Доп.точки доступа:
Бегимбаева, Е.Е.
Нысанбаева, С.Е.
Усатов, Н.С.
У 74
Усатова, О. А.
Анализ методов и практическое применение хеш -функций. [Текст] / О. А. Усатова, Е. Е. Бегимбаева, С. Е. Нысанбаева, Н. С. Усатов // Известия национальной академии РК. - 2021. - №5. - С. 100-110
Рубрики: Информационные технологии
Кл.слова (ненормированные):
защита данных -- хеш-функция -- криптография -- алгоритмы хеширования -- информационная безопасность
Аннотация: Приводятся результаты практического применения алгоритмов криптографических хеш-функций и их реализации на различных платформах.
Держатели документа:
ЗКУ
Доп.точки доступа:
Бегимбаева, Е.Е.
Нысанбаева, С.Е.
Усатов, Н.С.
10.

Подробнее
78
А 87
Арутюнов, В. В
Динамика формирования кластера знаний о результативности и востребованности итогов работ российских исследователей в области квантовых технологий [Текст] / В.В Арутюнов // Научные и технические библиотеки. - 2022. - №2. - С. 15-29
ББК 78
Рубрики: Библиотечное дело
Кл.слова (ненормированные):
квантовые технологии,цитируемость,квантовая криптография,публикационная активность,квантовые компьютеры
Аннотация: Дана оценка результативности исследований российских ученых и специалистов в области квантовых технологии(с учетом использования квантовых компьютеров,квантовой криптографии,квантовых коммуникаций) в 2011-2020.
Держатели документа:
ЗКУ
А 87
Арутюнов, В. В
Динамика формирования кластера знаний о результативности и востребованности итогов работ российских исследователей в области квантовых технологий [Текст] / В.В Арутюнов // Научные и технические библиотеки. - 2022. - №2. - С. 15-29
Рубрики: Библиотечное дело
Кл.слова (ненормированные):
квантовые технологии,цитируемость,квантовая криптография,публикационная активность,квантовые компьютеры
Аннотация: Дана оценка результативности исследований российских ученых и специалистов в области квантовых технологии(с учетом использования квантовых компьютеров,квантовой криптографии,квантовых коммуникаций) в 2011-2020.
Держатели документа:
ЗКУ
Page 1, Results: 11