Открыть главное меню

Все страницы

Все страницы
 
Все страницы | Предыдущая страница (Жесткие доказательства для схем подписей без использования Random Oracles) | Следующая страница (Рудаков, Игорь Владимирович)
  • Мынжасоров, Рахымбай Исатаевич
  • Мысина, Галина Анатольевна
  • Мысловский, Эдуард Викентьевич
  • Мьютекс
  • НОМТЦ МГТУ им. Н. Э. Баумана
  • НПО Эшелон
  • НУК ИБМ «Инженерный бизнес и менеджмент»
  • НУК ИУ «Информатика и системы управления»
  • На условиях анонимности в электронном обществе: Обзор анонимных коммуникационных систем
  • Нагрузочная способность логических элементов
  • Назарова, Ирина Валерьевна
  • Наноядро
  • НауЛинукс
  • Научно-образовательный медико-технологический центр МГТУ им. Н. Э. Баумана
  • Недашковский, Вячеслав Михайлович
  • Некогерентная оптическая система
  • Некогерентное приближение
  • Некоммутативные группы
  • Неограниченное HIBE и шифрование, основанное на атрибутных значениях
  • Непараметрические методы распознавания сигнала
  • Непрерывные и подходящие дроби
  • Неравенство Коши — Буняковского
  • Неравенство Синглтона
  • Неравенство Шварца-Буняковского
  • Нерекурсивные частотные цифровые фильтры
  • Нерекурсивные частотные цифровые фильтры (фильтры с конечной импульсной характеристикой – КИХ фильтры)
  • Несвязываемость одноразовых подписей
  • Нечушкин, Юрий Васильевич
  • Неявные факторинг с общими наиболее существенными и средними битами
  • Неявный факторинг с общими наиболее существенными и средними битами
  • Никазаченко, Алексей Леонидович
  • Никитина, Виктория Викторовна
  • Новиков, Евгений Михайлович
  • Нормальная подгруппа
  • Ноутбук
  • Нуралиев, Борис Георгиевич
  • О целесообразности последовательных вычислений
  • ОЗУ
  • ОС БК-11
  • Обеспечение NTRU безопасностью уровня задач над идеальными решетками наихудшего сценария
  • Обеспечение безопасности протоколов пересечения закрытых множеств во вредоносных моделях с линейной сложностью
  • Облачное хранилище данных
  • Обнаружение и распознавание объектов изображений
  • Обнаружение и распознавание сигналов/Приложения
  • Обнаружение корреляционным методом
  • Обнаружение методом однократного отсчета
  • Обнаружение сигнала
  • Обобщенная математическая модель АЭС.
  • Обобщенная математическая модель ОЭС
  • Обобщенная математическая модель РЭС.
  • Обобщенные компиляторы для обмена ключами с аутентификацией
  • Обобщенные математические модели ОЭС, РЭС и АЭС и их отдельных элементов
  • Оболонский, Юрий Владимирович
  • Обработка двумерных цифровых сигналов
  • Обработка материалов воздушной радиотехнической разведки
  • Образ диска
  • Образ и ядро отображения
  • Обратимая выборка и адаптивная безопасность
  • Обучение SURF-каскада для локализации объектов
  • Обучение SURF каскада для локализации объектов
  • Обход узлов дерева (asm x86)
  • Общая ошибка защиты (Операционные Системы)
  • Общая полностью безопасная передача сообщений при помощи линейных кодов
  • Общая схема обработки материалов воздушного фотографирования
  • Общероссийское общественное движение «Здоровая инициатива»
  • Общественное облако
  • Общий индекс в MongoDB
  • Объектно-ориентированная база данных
  • Обязательства постоянного размера для полиномов и их применение
  • Оганов, Владимир Игоревич
  • Ограничения на преобразования групп составного порядка в группы простого порядка: случай циклически-оптимальных подписей вслепую
  • Одновременная композиция в модели ограниченного квантового хранения
  • Однократно программируемые запоминающие устройства
  • Однонаправленная функция с секретом
  • Однонаправленные функции
  • Однополосные методы манипуляции
  • Одноранговая сеть
  • Односвязный список (asm x86)
  • Опасности и ограничения при построении неразличимой модели
  • Оперативные запоминающие устройства
  • Операционная система
  • Операционная система реального времени
  • Операционный автомат
  • Опознавательные составные схемы и схемы с многими подписями основанные на RSA
  • Определение потока и частотных спектров излучения на выходе кодера при различных видах сканирования в ОЭС
  • Определение рассматриваемых систем преобразования сигналов
  • Определение сигнала, пространственно-частотного и частотно-временного спектра сигнала в РЭС с синтезированной апертурой
  • Определение случайных сигналов
  • Определение характеристик удаленной рабочей станции
  • Определения и описание сигналов
  • Оптимальная верификация операций на динамических наборах
  • Оптимальная верификация операций на динамических рядах
  • Оптимальная верификация операций над динамическими множествами
  • Оптимальная линейная цифровая фильтрация
  • Оптимальная фильтрация
  • Оптимальная фильтрация. Сигнал и шум (помеха) на выходе оптимального фильтра
  • Оптимальная фильтрация в системе формирования пространственного сигнала (СФПС)
  • Оптимизированные базовые алгоритмы для вычисления сверхдлинных последовательностей аппаратного шифрования
  • Оптическая голография
  • Орбитал группы
  • Организация памяти с точки зрения построения доступа (электроника)
  • Ортогональные коды
  • Основная теорема Булевой алгебры
  • Основные аспекты надежности вычислительных средств (ВС)
  • Основные положения об информации, сигналах, сообщениях с учетом специфики дисциплины
  • Основные положения теории систем
  • Основные средства воздушной радиотехнической разведки
  • Основные типы методов сегментации изображений
  • Основы проведения радиомониторинга
  • Островский, Александр Сергеевич
  • Отладчик
  • Отношение правдоподобия
  • Отображение схем из обратимых элементов на множество натуральных чисел
  • Отображение файла в память (Операционные Системы)
  • Оценка измеряемых сигнальных параметров при аддитивных помехах с нормальным распределением
  • Оценка мгновенного значения ОСП на выходе ЧВФ
  • Оценка надежности маскирования информации
  • Очередь (asm x86)
  • Ошибка на шине (Операционные Системы)
  • Ошибка сегментации (Операционные Системы)
  • Ошкало, Дмитрий Владиславович
  • ПК (Персональный Компьютер)
  • ПЛИС
  • Павлов, Юрий Николаевич
  • Павлова, Анастасия Вениаминовна
  • Панель задач (Операционные Системы)
  • Паравиртуализация
  • Парадигма программирования
  • Паразитные каналы утечки информации
  • Параллельные вычисления
  • Параметры антенны
  • Парнюгина, Елена Рудольфовна
  • Партиционирование в PostgreSQL
  • Парфенов, Олег Дмитриевич
  • Паршина, Галина Викторовна
  • Пассивные внешние помехи
  • Паттерн
  • Патч
  • Пейдж, Ларри
  • Первичные сети уплотненного волнового мультиплексирования
  • Первообразный корень (теория чисел)
  • Перевод
  • Передача информации по каналу
  • Переключательный процесс в комбинационных схемах
  • Переключение контекста
  • Переполнение буфера
  • Переполнения буфера
  • Персональный компьютер
  • Перфокарта
  • Перфолента
  • Петабайт
  • Петиция
  • Петросян, Олег Гарегинович
  • Петросян, Олег Герегинович
  • Пиканина, Юлия Маровна
  • Пирамидальная сортировка
  • Пичаи, Сундар
  • Планшет
  • Планшетный компьютер
  • Плоские и сферические гармонические волны
  • Плоские монохроматические волны
  • Повышение быстродействия (электроника)
  • Подвижный анализатор изображения
  • Подкачка страниц
  • Подозрительное сообщение
  • Подписи замены и проверяемое шифрование
  • Подрезов, Николай Алексеевич
  • Позиционная квантовая криптография: невозможность и построение
  • Поиск второго прообраза хэш-значения Hamsi-256
  • Поиск максимального элемента в каждой строке матрицы (asm x86)
  • Поиск по аналитическому описанию формы.
  • Поиск по шаблону.
  • Поиск с предварительным анализом искомой подстроки (asm x86)
  • Покадровый анализ решеточных алгоритмов с использованием динамических систем
  • Покадровый анализ решеточных алгоритмов с использованием динамических систем.
  • Показатели качества и надежности программных средств
  • Показатель числа по модулю другого числа
  • Поле (алгебра)
  • Политика безопасности
  • Политика информационной безопасности предприятия
  • Политики безопасности
  • Полностью гомоморфное быстрое шифрование
  • Полностью гомоморфное шифрование с относительно малыми размерами ключа и шифротекста
  • Полностью устойчивые к утечкам подписи
  • Полнотекстовый поиск в MongoDB
  • Положительное падение
  • Полу обобщённая групповая модель и приложения для криптографии основанной на использовании парных значений
  • Полугруппа
  • Полугруппа и моноид
  • Полупроводниковые индикаторы
  • Получение цифровой Фурье-голограммы изображения. Восстановление голограммы по известному ключу
  • Пользовательское пространство
  • Пользовательское пространство (Операционные Системы)
  • Поля многочленов
  • Помехоустойчивое кодирование
  • Помехоустойчивое кодирование и декодирование в дискретных КПС
  • Попенченко, Валерий Владимирович
  • Попов, Владислав Сергеевич
  • Попов, Денис Алексеевич
  • Пороговые и извлекающие криптосистемы для хэш доказательств
  • Пороговые методы (Сегментация)
  • Пороговый метод (Сегментация)
  • Порядок байтов
  • Постановка задачи обнаружения
  • Построение двоичного дерева (asm x86)
  • Построение секретных ключей для каналов с шумами
  • Поток выполнения
  • Потоковый шифр
  • Правило выбора решения, критерии оценки его качества при решении задачи обнаружения
  • Правило выбора решения экспертизы и критерии оценки его качества
  • Правовые принципы создания систем информационной безопасности
  • Практическая стойкость шифров
  • Практически оптимальные схемы разделения секрета
  • Предварительная обработка изображений
  • Предотвращение атак заражения в сетевом кодировании с несколькими источниками
  • Представление точечных источников в виде дельта-функций Дирака
  • Преобразование Адамара
  • Преобразование Уолша — Адамара
  • Преобразование Фурье
  • Преобразование Фурье (Спектральный метод)
  • Преобразование двумерных сигналов
  • Преобразование для двумерного сигнала
  • Преобразование одномерных (временных) сигналов детектором (приемником) излучения
  • Преобразование одномерных случайных сигналов в КПС
  • Преобразование пространственных сигналов в системах с сосредоточенными параметрами
  • Преобразование сигнала линейным электронным трактом
  • Преобразование сигналов нелинейным электронным трактом
  • Преобразование случайного временного сигнала детектором излучения
  • Преобразование случайного двумерного сигнала сканирующим устройством
  • Преобразование случайного поля двумерным фильтром со сосредоточенными параметрами
  • Преобразование случайного сигнала нелинейными элементами электронного тракта
  • Преобразование случайных сигналов в оптико- и лазерно-электронных системах
  • Преобразование случайных сигналов линейными и нелинейными элементами
  • Преобразование стационарных случайных сигналов линейными и нелинейными системами
  • Преобразователи-излучатели электроакустические
  • Преобразователи механострикционные
  • Преобразователи электродинамические
  • Преобразователи электромагнитные
  • Преобразователи электростатические
  • Прерывание (Операционные Системы)
  • Приближения при модельном представлении электромагнитного носителя сигналов
  • Применение разложения Карунена-Лоэва при решении задачи распознания
  • Пример подсистемы распознавания объектов по цвету, реализующей нечеткий запрос
  • Пример спектрального анализа временного сигнала
  • Примитивные и импримитивные группы подстановок
  • Принцип Гюйгенса — Френеля
  • Принцип Керкгоффса
  • Принципы формирования изображений на индикаторах
  • Принятые сокращения и условные обозначения в ОиРС
  • Пристальный взгляд на анонимность и надёжность в системах шифрования
  • Пристанский, Владимир Львович
  • Проводник Windows
  • Программа корреляционного анализа звуковых файлов с помощью вейвлет-преобразования
  • Программа сертификации Oracle
  • Программируемые логические матрицы
  • Программная инженерия
  • Программная платформа
  • Программные средства защиты информации
  • Прозрачный прокси
  • Прокофьева, Кристина Витальевна
  • Прокси-сервер
  • Пролетарский, Андрей Викторович
  • Проприетарное программное обеспечение
  • Пропускная способность каналов передачи сообщений
  • Простое число
  • Пространственная фильтрация изображений
  • Пространственно-временное преобразование регулярных пространственных сигналов кодером
  • Пространственный сигнал
  • Пространственный фильтр
  • Противодействие техническим средствам разведки
  • Протокол Диффи — Хеллмана
  • Протоколы поиска текста с безопасностью, основанной на симуляции
  • Профилирование (информатика)
  • Профсоюз студентов МГТУ им. Н. Э. Баумана
  • Процесс (Операционные Системы)
  • Прямой поиск в текстовой строке (asm x86)
  • Прямой табличный алгоритм CRC32 (asm x86)
  • Прямые акустические технические каналы утечки информации
  • Псевдопростое число
  • Псевдослучайные ранцы и типовая сложность изучения ошибок и их поиск сокращенного решения
  • Публичное облако
  • Пугачёв, Борис Андреевич
  • Пугачёв, Илья Борисович
  • Пупков, Константин Александрович
  • Пьезоэлектрические генераторы
  • Пятибратова, Инна Викторовна
  • РТР (Радиотехническая разведка)
  • РФМ (Относительная фазовая манипуляция)
  • РЭЗ (Радиоэлектронная защита)
  • РЭС передачи информации
  • Рабаданов, Магомедрасул Надирович
  • Радиоэлектронные средства навигации
  • Радиоэлектронные средства передачи сообщений
  • Радиоэлектронные средства систем управления
  • Раздел диска (Операционные Системы)
  • Разделение времени (Операционные Системы)
  • Размер файла
  • Разработка БД файлов на Django с выполнением проверки файлов на целостность
  • Разработка криминалистического программного обеспечения
  • Разработка программы обмена файлами между пользователями локальной сети
  • Разработчик
  • Распознавание двумерных сигналов
  • Распознавание и идентификация сигналов на физическом уровне
  • Распознавание изображения SURF-методом
  • Распознавание не основе методов нечеткой логики
  • Распознавание образов
  • Распознавание объектов методом сегментации
  • Распознавание отпечатков пальцев
  • Распознавание речи
  • Распределение Рэлея
  • Распределенная обработка данных
  • Расстояние Хемминга
  • Расстояние единственности
  • Расторгуев, Михаил Викторович
  • Расширение домена для MAC за гранью барьера рождения
  • Расширение файла
  • Расширенные атаки медотом Meet-in-the-Middle на прообразы: результаты получены на хэш-функции Tiger и улучшенные результаты на основе MD4 и SHA-2
  • Расширяя пределы: самое компактное пороговое исполнение AES
  • Рафиков, Андрей Гыязович
  • Регистр сдвига с линейной обратной связью
  • Регистр сдвига с обратной связью
  • Регистр сдвига с обратной связью по переносу
  • Регистратор доменных имён
  • Регистры
  • Регрессионное тестирование
  • Регрессионный анализ сигналов
  • Режим гаммирования с обратной связью
  • Режим обратной связи по шифротексту
  • Резистивно-транзистроная логика
  • Рекурсивные цифровые фильтры
  • Рекурсивные частотные цифровые фильтры
  • Реляционная СУБД
  • Реляционная база данных
  • Реляционная модель данных
  • Репликация в MySQL с использованием SSL
  • Репликация из MySQL в Tarantool
  • Репликация между из MySQL в Tarantool
  • Реутина, Татьяна Владимировна
  • Решето Эратосфена (asm x86)
  • Риски сбоя в комбинационных схемах
  • Рокотянский, Валерий Альбертович
  • Роль, место, виды контроля эффективности защиты информации
  • Романычев, Александр Иванович
  • Роскомнадзор
  • Ртищева, Людмила Михайловна

Предыдущая страница (Жесткие доказательства для схем подписей без использования Random Oracles) | Следующая страница (Рудаков, Игорь Владимирович)
  • Национальная библиотека им. Н. Э. Баумана

    • Мобильный
    • Стационарный
  • Содержимое доступно в соответствии с Лицензия Creative Commons «Attribution-NonCommercial-NoDerivatives» 4.0, если не указано иное.
  • Конфиденциальность