Национальный цифровой ресурс Руконт - межотраслевая электронная библиотека (ЭБС) на базе технологии Контекстум (всего произведений: 523309)
Консорциум Контекстум Информационная технология сбора цифрового контента
Уважаемые СТУДЕНТЫ и СОТРУДНИКИ ВУЗов, использующие нашу ЭБС. Рекомендуем использовать новую версию сайта.
  Расширенный поиск
Результаты поиска

Нашлось результатов: 53381 (2,37 сек)

Свободный доступ
Ограниченный доступ
Уточняется продление лицензии
1

АНАЛИЗ АЛГОРИТМОВ ШИФРОВАНИЯ, ПРИМЕНЯЕМЫХ ДЛЯ ПРЕДОТВРАЩЕНИЯ УТЕЧКИ ИНФОРМАЦИИ С WEB-СЕРВЕРА [Электронный ресурс] / Корсунов, Титов // Информационные системы и технологии .— 2010 .— 6 .— С. 143-150 .— Режим доступа: https://rucont.ru/efd/487774

Автор: Корсунов

В статье рассмотрена проблема защиты информации в Web-приложениях. Предложены методы, предотвращающие утечку стратегической информации с серверов даже при получении злоумышленником доступа к файлам. Рассмотрены алгоритмы шифрования, методы взлома и атак

Сервер Файл модуля системы Браузер URL HTML Криптографический модуль Web Сервер Шифрованный файл модуля <...> модуль. <...> Криптографический модуль, считывая открытый файл с локального компьютера, шифрует его секретным ключом <...> Web-сервер, в свою очередь, передает необходимые параметры в криптографический модуль и ждет ответа в <...> Криптографический модуль находит на сервере нужный зашифрованный файл, дешифрует его и возвращает его

2

Анализ зарубежной нормативной базы по идентификации и аутентификации [Электронный ресурс] / Кузьмин // Инженерный журнал: наука и инновации .— 2013 .— №11 .— Режим доступа: https://rucont.ru/efd/276674

Автор: Кузьмин
М.: Изд-во МГТУ им. Н.Э. Баумана

Приводится обзор некоторых наиболее известных работ по регулированию процессов идентификации и аутентификации пользователей систем государственных услуг, электронной коммерции и информационных систем государственных органов. Анализ рассмотренных работ показывает необходимость создания отечественной нормативной базы по вопросам идентификации и аутентификации. При разработке регулирующих документов необходимо учитывать мировой опыт. В частности, требуется нормативное введение уровней гарантий аутентификации в зависимости от результатов оценки рисков для тех или иных государственных систем. При этом необходимо учитывать технологии аутентификации, используемые или планируемые к применению в указанных информационных системах.

В стандарте определены два протокола аутентификации субъектов, использующих алгоритмы криптографических <...> пользователя обычно разбивается на две стадии: на первой человек проходит аутентификацию по отношению к криптографическому <...> модулю, а на второй криптографический модуль выполняет формирование и(или) проверку электронной подписи

3

Создание защищенных систем на базе технологии ARM TrustZone. Часть 1. Предпосылки и постановка задачи [Электронный ресурс] / А. Самоделов // Компоненты и технологии .— 2017 .— №5(190) .— С. 108-114 .— Режим доступа: https://rucont.ru/efd/600506

Автор: Самоделов Андрей

Технология TrustZone разработана компанией ARM для защиты приложений, выполняющихся на ARM-процессорах общего назначения с ядрами ARM1176JZ(F)-S и Cortex-A. Основная идея технологии — виртуализация процессора и разделение среды исполнения на две области (виртуальные машины), одна из которых является защищенной (Secure World), а другая незащищенной (Non-Secure World). В защищенной виртуальной машине выполняется критический код, в незащищенной — остальные приложения. Управление доступом из одной области к другой осуществляется с помощью программно-аппаратного комплекса, который носит название «монитор». Монитор ARM TrustZone реализует функции, аналогичные функциям гипервизора настольных ПК. По поводу технологии ARM TrustZone есть ряд противоречивых мнений. Предлагаемый цикл статей предназначен для того, чтобы попытаться обрисовать истинное положение вещей

защиты В аппаратных модулях защиты (криптографические сопроцессоры), находящихся внутри СнК для уменьшения <...> Недостатки • Недостатки реализации криптографических модулей аналогичны проблемам для смарт-карт в том <...> только собственный внутренний криптографический ключевой материал. <...> начинают использоваться за пределами криптографического модуля, где оказываются больше не защищенными <...> Рассмотренные выше внешний криптографический модуль защиты и дополнительный процессор обычно используются

4

6 [Информационные системы и технологии, 2010]

Автор: 

Журнал об информационных системах и технологиях.

Сервер Файл модуля системы Браузер URL HTML Криптографический модуль Web Сервер Шифрованный файл модуля <...> модуль. <...> Криптографический модуль, считывая открытый файл с локального компьютера, шифрует его секретным ключом <...> Web-сервер, в свою очередь, передает необходимые параметры в криптографический модуль и ждет ответа в <...> Криптографический модуль находит на сервере нужный зашифрованный файл, дешифрует его и возвращает его

Предпросмотр: Информационные системы и технологии Информационные системы и технологии 2010 (2).pdf (0,2 Мб)
5

№2 [Информатизация образования и науки, 2009]

В журнале освещаются вопросы по внедрению информационных технологий, средств телекоммуникаций, управления и обработки информации, а также средств компьютеризации технологических производств и комплексной автоматизации управления технологическими процессами.

модуля для обеспечения возможности использования как импортных, так и отечественных криптографических <...> модуль, реализующий российские криптоалгоритмы и обеспечивающий хранение криптографических ключей. <...> В качестве криптографического модуля в составе устройства можно использовать промышленное персональное <...> Драйверы и криптопровайдеры криптографических модулей для ОС Windows поставляются разработчиками этих <...> ПО (обеспечивает использование функций криптографических модулей устройства прикладными программами

Предпросмотр: Научно-методический журнал Информатизация образования и науки №2 2009.pdf (0,4 Мб)
Предпросмотр: Научно-методический журнал Информатизация образования и науки №2 2009 (1).pdf (0,5 Мб)
Предпросмотр: Научно-методический журнал Информатизация образования и науки №2 2009 (2).pdf (0,3 Мб)
6

№3 [Прикладная дискретная математика, 2012]

В журнале публикуются результаты фундаментальных и прикладных научных исследований отечественных и зарубежных ученых, включая студентов и аспирантов, в области дискретной математики и её приложений в криптографии, компьютерной безопасности, кибернетике, информатике, программировании, теории надежности, интеллектуальных системах. Включен в Перечень ВАК.

. , pn−1(p − 1)/d − 1} класс вычетов степени d по модулю pn. <...> 2, сложения по модулю 216 и умножения по модулю 216 + 1. <...> модуль CSP для операций подписи с восстановлением—Профиль безопасности [10]; — CWA 14167-3: Криптографический <...> модуль CSP для служб генерации ключей— Профиль безопасности [11]; — CWA 14167-4: Криптографический модуль <...> Это свойство модулей и ОС называется далее реактивностью, а модули и ОС с этим свойством— реактивными

Предпросмотр: Прикладная дискретная математика №3 2012.pdf (0,6 Мб)
7

№8 [Банковские технологии, 2019]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

Криптографические процедуры СУПИН Отдельно рассмотрим криптографические процедуры, реализованные в СУПИН <...> В своей реализации мы выбрали криптографический модуль Host Security Module payShield 9000 Thales (далее <...> модулей, взаимодействующих с СУПИН. <...> Среднее время, затрачиваемое криптографическим модулем с производительностью 1500 tps на выполнение хостовой <...> модуля.

Предпросмотр: Банковские технологии №8 2019.pdf (0,4 Мб)
8

№2 [Труды РФЯЦ-ВНИИЭФ, 2017]

В сборнике «Труды РФЯЦ-ВНИИЭФ» опубликованы результаты научных исследований, а также методических и проектно-конструкторских разработок в области прикладных задач теоретической физики, математического моделирования физических процессов, ядерной физики, физики ядерных реакторов, исследований по термоядерному синтезу, электрофизики, физики ускорителей, приборов и техники эксперимента, физики лазеров, гидродинамики, реологии, физики горения и взрыва, физической химии, экологии, материаловедения, безопасности, средств защиты от несанкционированных действий, электроники, радиотехники, оптоэлектроники.

Криптографические алгоритмы могут быть реализованы в виде криптографических программных модулей – программных <...> В идеальном случае все криптографические алгоритмы должны оформляться в виде независимых модулей для <...> УДК 004.623 Безопасная компоновка криптографических модулей как способ защиты информации А. П. <...> Взаимодействие криптографического модуля с входными и выходными параметрами показано на рис. 1. <...> Безопасная компоновка криптографических модулей как способ защиты информации . . . . 204 Коянкин С.

Предпросмотр: Труды РФЯЦ-ВНИИЭФ №2 2017.pdf (0,6 Мб)
9

№8 [Мир карточек, 2014]

Журнал о банковских карточках, платежных системах и новых платежных технологиях. Регулярные обзоры российского и зарубежного карточного рынка, статьи по проблемам бизнеса, экономике и технологиям.

Криптографический модуль чипа на карточке должен либо быть сертифицирован у уполномоченного органа власти <...> ходе одного из круглых сто� лов завязалась дискуссия о пер� спективах размещения ключе� вой части NFC�модуля <...> больших сетей POS терминалов с учетом возмож� ностей оборудования, мы про� рабатываем вопрос создания модуля <...> Прежде всего, пе# ред внедрением одного из составляющих АБС RS#Bank v. 5.5 — модуля RS#Incounting v.5.5 <...> RS# Banking V.6; централизованный выпуск отчет# ности на базе модуля RS#Incounting v. 5.5.

Предпросмотр: Мир карточек №8 2014.pdf (1,8 Мб)
10

№3 [Известия высших учебных заведений. Геодезия и аэрофотосъёмка, 2013]

Научный журнал, содержит разделы: 1. Астрономия, гравиметрия и космическая геодезия; 2. Геодезия; 3. Космическая съемка, аэрофотосъемка и фотограмметрия; 4. Картография; 5. Дистанционное зондирование и мониторинг земель; 6. Геоинформационные технологии; 7. Кадастр, экономика и развитие территорий; 8. Геодезическое приборостроение; 9. Организация высшего образования; 10. Хроника.

Произведена оценка точности каждого способа дешифрирования в модуле ENVI Zoom. <...> Базовый объект выведен на экран в модуле Zoom комплекса ENVI (рис. 10). <...> Одним из компонентов информационной системы разграничения доступа является криптографический модуль — <...> разграничения доступа Криптографический модуль незашифрованные данные Хранилище данных Пользователь <...> Защита криптографическая.

Предпросмотр: Известия высших учебных заведений геодезия и аэрофотосъемка №3 2013.pdf (0,6 Мб)
11

Микроконтроллер с аппаратными криптографическими модулями от Microchip [Электронный ресурс] / Компоненты и технологии .— 2017 .— №5(190) .— С. 168-168 .— Режим доступа: https://rucont.ru/efd/600522

Компания Microchip анонсирует микроконтроллер с аппаратными криптографическими модулями, который отвечает возрастающим потребностям защиты данных, например при их загрузке, вследствие постоянного роста «Интернета вещей» (IoT). CEC1702 — это полноценный микроконтроллер, базирующийся на ядре ARM Cortex-M4. В его состав входит комплектное аппаратное криптографическое решение. Низкое энергопотребление сочетается с богатыми функциональными возможностями: 32-разрядный микроконтроллер поддерживает шифрование, аутентификацию, создание частных ключей и ключей общего пользования, программную гибкость и минимизацию рисков пользователя. CEC1702 обеспечивает значительное повышение производительности по сравнению с решениями только за счет встраиваемого ПО.

по патенту [7] новости микроконтроллеры Компания Microchip анонсирует микроконтроллер с аппаратными криптографическими <...> В его состав входит комплектное аппаратное криптографическое решение. <...> Аппаратные модули криптографии могут сокращать время операций во много раз по сравнению с программным <...> CEC1702Q-B1-SX выпускается серийно. www.microchip.com Микроконтроллер с аппаратными криптографическими <...> модулями от Microchip Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»Copyright ОАО «ЦКБ «

12

№4 [Электронные компоненты, 2017]

издается с 1995 года, и уже более 15 лет является авторитетным источником профессиональной информации для разработчиков электронной аппаратуры, технического руководства предприятий отрасли, директоров по снабжению и надежным маркетинговым партнером для производителей и дистрибьюторов электронных компонентов

необходимы обновления на обоих уровнях. хост-контроллеру требуются обновления, обеспечивающие дополнительные криптографические <...> МОДУЛЬ шИМ MOTOCONPWM (MCPWM) Этот модуль входит во все без исключения МК семейства LPC43xx/LPC43Sxx. <...> Модуль управления электроприводом MCPwM дополняется модулем интерфейса квадратурного энкодера QEI. <...> Остальные модули микроконтроллера не имеют существенных отличий от аналогичных модулей, использующихся <...> Отметим еще аппаратный криптографический модуль AES, который обеспечивает ускорение шифрования и дешифрования

Предпросмотр: Электронные компоненты №4 2017.pdf (0,2 Мб)
13

№5 [Электронные компоненты, 2017]

издается с 1995 года, и уже более 15 лет является авторитетным источником профессиональной информации для разработчиков электронной аппаратуры, технического руководства предприятий отрасли, директоров по снабжению и надежным маркетинговым партнером для производителей и дистрибьюторов электронных компонентов

Оценочный модуль для изолятора ISOW7841 Рис. 8. <...> ОЦЕНОЧНЫЙ МОДУЛЬ Компания Texas Instruments предлагает исходный проект и оценочный модуль (EVM) для анализа <...> MOSFET: модуль 1200 В/50 А, размер 60×18×12 мм; модуль 1200 В/100 А, размер 68×26×13 мм; модуль 1200 <...> В состав МК также входит аппаратный криптографический модуль AES, формирующий 128-или 256-бит ключ. <...> модуля, а также параметры К1–К3.

Предпросмотр: Электронные компоненты №5 2017.pdf (0,4 Мб)
14

№7 [Электронные компоненты, 2016]

издается с 1995 года, и уже более 15 лет является авторитетным источником профессиональной информации для разработчиков электронной аппаратуры, технического руководства предприятий отрасли, директоров по снабжению и надежным маркетинговым партнером для производителей и дистрибьюторов электронных компонентов

eCall, разработки NXP (110 евро); размер модуля: 43×43×3 мм (размер модуля NXP – 37×37×3 мм). <...> Коэффициент К = Л/Лмакс. 100% (модуль) 100% (приемник) 81% (приемник) 84% (модуль) 18% (модуль) Таблица <...> Для обеспечения высокого уровня безопасности и сохранности данных чип поддерживает все основные криптографические <...> Этот процессор имеет встроенный криптографический модуль защиты (Secure Control Module, SCM), который <...> влияния аварий в выходной части одного из модулей на оставшиеся модули.

Предпросмотр: Электронные компоненты №7 2016.pdf (0,4 Мб)
15

№5(190) [Компоненты и технологии, 2017]

На сегодняшний день журнал Компоненты и технологии занимает лидирующие позиции на рынке изданий, ориентированных на специалистов в области электроники, в России и по всей территории бывшего СССР. Постоянными являются следующие рубрики: Рынок Компоненты: Пассивные элементы; ВЧ/СВЧ элементы; Датчики; Оптоэлектроника; Элементы защиты; Усилители; Источники питания; АЦП/ЦАП; ПАИС; Интерфейсы; Память; ПЛИС; ЦСП (цифровые сигнальные процессоры); Микроконтроллеры; Системы на кристалле; Микросхемы для телекоммуникаций Блоки питания Силовая электроника Интерфейс пользователя Цифровая обработка сигнала Беспроводные технологии Системы идентификации Схемотехника, проектирование, моделирование

защиты В аппаратных модулях защиты (криптографические сопроцессоры), находящихся внутри СнК для уменьшения <...> Недостатки • Недостатки реализации криптографических модулей аналогичны проблемам для смарт-карт в том <...> только собственный внутренний криптографический ключевой материал. <...> начинают использоваться за пределами криптографического модуля, где оказываются больше не защищенными <...> Рассмотренные выше внешний криптографический модуль защиты и дополнительный процессор обычно используются

Предпросмотр: Компоненты и технологии №5(190) 2017.pdf (0,1 Мб)
16

Отступать было некуда [Электронный ресурс] / В. Уразаев // Компоненты и технологии .— 2017 .— №5(190) .— С. 164-168 .— Режим доступа: https://rucont.ru/efd/600521

Автор: Уразаев Владимир

Автор статьи размышляет о проблемах, возникающих в процессе практического применения отечественной теории решения изобретательских задач (ТРИЗ), и описывает пример решения реальной технической задачи в компании Samsung Electronics

по патенту [7] новости микроконтроллеры Компания Microchip анонсирует микроконтроллер с аппаратными криптографическими <...> В его состав входит комплектное аппаратное криптографическое решение. <...> Аппаратные модули криптографии могут сокращать время операций во много раз по сравнению с программным <...> CEC1702Q-B1-SX выпускается серийно. www.microchip.com Микроконтроллер с аппаратными криптографическими <...> модулями от Microchip Copyright ОАО «ЦКБ «БИБКОМ» & ООО «Aгентство Kнига-Cервис»Copyright ОАО «ЦКБ «

17

Поверка на дорогах [Электронный ресурс] / С. Воронин // RUБЕЖ .— 2016 .— №5(19) .— С. 90-95 .— Режим доступа: https://rucont.ru/efd/563449

Автор: Воронин Сергей

С наступлением 2017 года истекает отсрочка на установку цифровых тахографов для некоторых видов транспорта. С 1 июля 2017 года движение любого грузового и пассажирского транспорта без этих устройств будет нарушением закона О том, как происходит «тахографизация» всей страны, журналу RUБЕЖ рассказали государственный регулятор, производитель тахографов и умудренный опытом водитель. Три мира — три судьбы.

года, погружение в тему начинал с запуска производства и распространения карт тахографа со средством криптографической <...> В ближайшем будущем нас ожидает новая волна смены карт и замены навигационно-криптографических модулей <...> года, погружение в тему начинал с запуска производства и распространения карт тахографа со средством криптографической <...> В ближайшем будущем нас ожидает новая волна смены карт и замены навигационно-криптографических модулей

18

Системы ДБО: аутентификация для контроля и защиты [Электронный ресурс] / Чернышев // Банковские технологии .— 2010 .— №5 .— С. 44-45 .— Режим доступа: https://rucont.ru/efd/313845

Автор: Чернышев
М.: ПРОМЕДИА

О новом решении компании CompuTel по многофакторной аутентификации для систем дистанционного банковского обслуживания "Аутентификационный центр".

Решение создано с использованием сервера аутентифи� кации SafeSign Authentication Server (SSAS) и крипто� модуля <...> Проверка осуществляется с использованием аппаратного криптографического мо� дуля SafeSign Crypto Module <...> ванных действий со стороны сотрудников, обслужива� ющих систему, реализованы следующие меры: ● все криптографические <...> преобразования и операции выполняются внутри аппаратного криптографического модуля SafeSign Crypto Module <...> ● критически важные внутренние операции SafeSign и взаимодействие с внешними приложениями защищены криптографическими

19

Криптография и безопасность цифровых систем

Автор: Грибунин Вадим Геннадьевич
Российский федеральный ядерный центр - Всероссийский научно-исследовательский институт экспериментальной физики

В основу книги положены материалы лекций, прочитанных авторами в НИЯУ МИФИ, и учебно-методические пособия, разработанные авторами или при их непосредственном участии на кафедре "Радиофизика и электроника" по курсам "Основы криптографии" и "Криптография и специальные исследования". Изложение вопросов предполагает математическую подготовку читателей.

Защита закрытого ключа и управление криптографическим модулем – определяет следующие требования для субъектов <...> закрытого ключа; – процедуры уничтожения закрытого ключа; – возможности криптографического модуля (идентификация <...> границ криптографического модуля, ввод/вывод, роли и сервисы, машина конечных состояний, Copyright ОАО <...> К данным активации относятся данные (кроме ключей), необходимые для работы криптографических модулей. <...> Криптографическая компонента поставляется в виде программных модулей уровня ядра ОС и уровня приложений

Предпросмотр: Криптография и безопасность цифровых систем.pdf (8,0 Мб)
20

Путеводитель по платежным системам России Кто есть кто в реестре платежных систем ЦБ РФ [Электронный ресурс] / Мир карточек .— 2015 .— №1 .— С. 10-24 .— Режим доступа: https://rucont.ru/efd/485315

В течение 2014 г. Банком России продолжалась начатая два года назад регистрация операторов платежных систем. На конец 2014 г. в реестре ЦБ значилось 32 платежные системы (без учета платежной системы Банка России), операторами которых стали 11 кредитных организаций и 21 НКО

материальные носители платежных карт должны соответство/ вать требованиям определенных стандартов; у криптографического <...> модуля, используемого в интегральной схеме платежной карты, должен быть определенный сертификат соответствия

21

Системы блочного шифрования учеб. пособие по курсу «Криптографические методы защиты информации»

Автор: Жуков А. Е.
М.: Изд-во МГТУ им. Н.Э. Баумана

Рассмотрены основные понятия, используемые для описания работы блочных шифров, примеры типовых узлов, входящих в их конструкцию, а также наиболее распространенные схемы построения блочных шифров. Для большинства вводимых терминов приведены соответствующие англоязычные эквиваленты.

Криптографические модули используют для осуществления аутентификации и шифрования (в конструкции банковских <...> Обратимые криптографические преобразования Обратимые криптографические преобразования позволяют обеспечить <...> Криптографические примитивы Криптографические примитивы (cryptographic primitives) являются основным <...> криптографическим инструментарием, обеспечивающим выполнение тех или иных криптографических сервисов. <...> Защита криптографическая. Алгоритм криптографического преобразования. ГОСТ 28147–89.

Предпросмотр: Системы блочного шифрования.pdf (0,1 Мб)
22

№3 [Проблемы современного образования, 2018]

Журнал осуществляет оперативное распространение результатов актуальных теоретических и практико-ориентированных исследований в области образования, философии, педагогики и психологии, а также организацию обсуждений и дискуссий по проблемам развития отечественной науки и образования. Журнал основан в 2009 году на базе Научной педагогической библиотеки им. К. Д. Ушинского. С октября 2015 г. издателем и распространителем журнала является Московский педагогический государственный университет. Тематика издания: журнал носит гуманитарный междисциплинарный характер и осуществляет публикацию статей по проблемам философии, психологии и педагогики, а так же широкому спектру исследований в сфере отечественного и зарубежного образования

модуля – ППК алгебры и теории чисел. <...> На уровне криптографического модуля и дисциплин «Алгебра» и «Теория чисел» – знакомством с классическими <...> М4 «Система RSA»: «знает современные криптографические системы защиты информации» Профиль «Информатика <...> »: «способен строить алгоритмы построения криптографических систем» Профиль «Информатика и Математика <...> »: «способен решать задачи математического обеспечения криптографических систем» Профиль «Информатика

Предпросмотр: Проблемы современного образования №3 2018.pdf (1,0 Мб)
23

Устройство и эксплуатация цифрового тахографа: учебное издание для обучения водителей автотранспортных средств

РИЦ СГСХА

Учебное издание содержит исторические факты развития производства и совершенствования тахографов, устройство цифровых тахографов, порядок оснащения и эксплуатации, а также правила использования контрольных устройств, установленных на транспортные средства. Учебное издание предназначено для обучения водителей транспортных средств, оборудованных цифровыми тахографами.

для приема и передачи сигналов GSM/GPRS (в случае включения в состав бортового устройства связного модуля <...> Федерации деятельность, связанную с эксплуатацией транспортных средств с использованием шифровальных (криптографических <...> НКМ Навигационно-криптографический модуль. <...> СКЗИ Средство криптографической защиты информации ЕСТР Европейское соглашение, касающееся работы экипажей <...> Карта водителя обеспечивает идентификацию и аутентификацию водителя с использованием криптографических

Предпросмотр: Устройство и эксплуатация цифрового тахографа учебное издание для обучения водителей автотранспортных средств .pdf (1,5 Мб)
24

Бизнес-энциклопедия «Платежные карты»

М.: КНОРУС

Пластиковые карты как инструмент оплаты разнообразных товаров и услуг не теряют своей актуальности, но эволюционируют в новые формы и прирастают функциональностью — например, активно используются в сфере электронной коммерции, взаимодействуют с электронными кошельками, используются для бесконтактной оплаты проезда на транспорте и во многих других областях. Карты по-прежнему чрезвычайно востребованы в банковском бизнесе, получают все большее распространение на транспорте, находят широкое применение в социальной сфере. Материалы для второго издания бизнес-энциклопедии «Платежные карты» актуализированы, в книгу добавлены новые разделы и главы, посвященные инновациям в платежных технологиях и проектам на основе платежных карт, реализованным в различных сферах бизнеса и социума на основе платежных карт.

PIN-код вводится с помощью специального криптографического модуля, вхоCopyright ОАО «ЦКБ «БИБКОМ» & ООО <...> После завершения операции терминал, который хранит в своем криптографическом модуле симметричный ключ <...> Желательно использовать криптографический модуль, проверяющий значения MAC поступающих на терминал команд <...> При несанкционированном доступе к криптографическому модулю (HSM) возможен подбор PIN-кода, генерация <...> ключей (генерация, ввод в криптографические модули, хранение, экспорт, уничтожение) и действия офицеров

Предпросмотр: Платежные карты. Бизнес-энциклопедия. Второе издание.pdf (0,2 Мб)
25

№3 [Электронные компоненты, 2017]

издается с 1995 года, и уже более 15 лет является авторитетным источником профессиональной информации для разработчиков электронной аппаратуры, технического руководства предприятий отрасли, директоров по снабжению и надежным маркетинговым партнером для производителей и дистрибьюторов электронных компонентов

возможностей ввода/вывода данных, если, по крайней мере, одно устройство с функцией OOB уже обладает криптографической <...> ЭЛТЕХ, ООО Микроконтроллеры с аппаратными криптографическими модулями для создания интеллектуальных защищенных <...> подключений и решений Компания Microchip анонсирует микроконтроллер с аппаратными криптографическими <...> полноценный микроконтроллер на ядре ARM Cortex-M4, в состав которого входит комплектное аппаратное криптографическое <...> Использование аппаратных криптографических модулей сокращает время операций во много раз по сравнению

Предпросмотр: Электронные компоненты №3 2017.pdf (0,2 Мб)
26

№1 [Мир карточек, 2015]

Журнал о банковских карточках, платежных системах и новых платежных технологиях. Регулярные обзоры российского и зарубежного карточного рынка, статьи по проблемам бизнеса, экономике и технологиям.

материальные носители платежных карт должны соответство/ вать требованиям определенных стандартов; у криптографического <...> модуля, используемого в интегральной схеме платежной карты, должен быть определенный сертификат соответствия

Предпросмотр: Мир карточек №1 2015.pdf (0,3 Мб)
27

Устройство и эксплуатация цифрового тахографа: учебное издание для обучения специалистов-владельцев карт предприятия (организации, учреждения)

РИЦ СГСХА

Учебное издание содержит основные термины и определения, общие положения, устройство цифровых тахографов, порядок оснащения автотранспортных средств тахографами и их эксплуатации, а также правила использования карт водителя и предприятия, контроля за их работой.

для приема и передачи сигналов GSM/GPRS (в случае включения в состав бортового устройства связного модуля <...> НКМ Навигационно-криптографический модуль. <...> для приема и передачи сигналов GSM/GPRS (в случае включения в состав бортового устройства связного модуля <...> устройство; 10) кнопку аварийной ситуации (в случае включения в состав бортового устройства связного модуля <...> для приема и передачи сигналов GSM/GPRS (в случае включения в состав бортового устройства связного модуля

Предпросмотр: Устройство и эксплуатация цифрового тахографа учебное издание для обучения специалистов-владельцев карт предприятия (организации, учреждения) .pdf (1,6 Мб)
28

№1 [Компоненты и технологии, 2012]

На сегодняшний день журнал Компоненты и технологии занимает лидирующие позиции на рынке изданий, ориентированных на специалистов в области электроники, в России и по всей территории бывшего СССР. Постоянными являются следующие рубрики: Рынок Компоненты: Пассивные элементы; ВЧ/СВЧ элементы; Датчики; Оптоэлектроника; Элементы защиты; Усилители; Источники питания; АЦП/ЦАП; ПАИС; Интерфейсы; Память; ПЛИС; ЦСП (цифровые сигнальные процессоры); Микроконтроллеры; Системы на кристалле; Микросхемы для телекоммуникаций Блоки питания Силовая электроника Интерфейс пользователя Цифровая обработка сигнала Беспроводные технологии Системы идентификации Схемотехника, проектирование, моделирование

Как и другие процессорные модули, этот модуль может быть протестирован на отладочном комплекте SECO, <...> Модули семейства Maxi имеют габаритные размеры 11755,912,7 мм (Full Brick), модули семейства Mini — <...> автоматического определения подключенных дисплеев, способны загружаться с использованием внешней БИОС, имеют криптографическую <...> высоты 6U поддерживает установку как в системные, так и в периферийные слоты, оснащается опциональным криптографическим <...> Также в наличии криптографический модуль TPM 1.2 и контроллер HD Audio.

Предпросмотр: Компоненты и технологии №1 2012.pdf (0,5 Мб)
29

№9 [Мир карточек, 2009]

Журнал о банковских карточках, платежных системах и новых платежных технологиях. Регулярные обзоры российского и зарубежного карточного рынка, статьи по проблемам бизнеса, экономике и технологиям.

карточками, автоматизированная учетная система, система интерактивного речевого взаимодействия и аппаратный криптографический <...> модуль. <...> инфраструктуры обслуживания социальных карт биометрическими компонентами реализована поставка соответствующих модулей <...> показателями; быстрые процессоры — 16� и 32�разрядные RISC�процессо� ры с тактовой частотой до 30— 66 МГц; криптографические

Предпросмотр: Мир карточек №9 2009.pdf (0,9 Мб)
30

№9 [Грузовой транспорт и спецтехника, 2015]

Издается с 2009 года. Ведущее нижегородское информационно-рекламное издание, ориентированное на широкий круг читателей интересующихся коммерческим автотранспортом и специальной техникой.

установлены требования к тахографам, в числе которых — обязательное наличие в составе тахографа навигационно-криптографического <...> модуля СКЗИ (блока шифрования данных для контроля манипуляций со стороны водителей).

Предпросмотр: Грузовой транспорт и спецтехника №9 2015.pdf (0,5 Мб)
31

Язык программирования высокого уровня Python. Функции, структуры данных, дополнительные модули учеб. пособие

Автор: Шелудько В. М.
Ростов н/Д.: Изд-во ЮФУ

В учебном пособии рассматриваются принципы разработки пользовательских процедур, структур данных и модулей на языке высокого уровня Python. Дается краткое описание основных модулей языка. Большое количество наглядных примеров позволит освоить основные принципы составления программ на языке Python.

Криптоанализ – область математики, изучающая способы вскрытия криптографических алгоритмов с целью анализа <...> Криптографические модули: – hashlib модуль стандартной библиотеки Python, реализующий различные алгоритмы <...> Модуль os.path является вложенным модулем в модуль os, и используется для работы с путями в файловой <...> Модуль Random. <...> Модуль Random.

Предпросмотр: Язык программирования высокого уровня Python. Функции, структуры данных, дополнительные модули..pdf (0,4 Мб)
32

№12 [Бухгалтер и компьютер, 2012]

Ваш опытный гид в мире компьютерных программ для бухгалтерии и бизнеса. В нем вы найдете советы экспертов по выбору программ, консультации специалистов фирм-разработчиков по работе с ними, обзоры новинок, ответы на вопросы. Вы сможете максимально эффективно использовать имеющееся программное обеспечение и правильно подобрать новое.

брандмауэр защищает от сетевых атак, антиспам блокирует нежелательную электронную корреспонденцию, а модуль <...> Имеются также модуль защиты приватности и веб-антивирус. <...> отключать антивирусное сканирование, создавать централизованные политики настройки отдельных клиентских модулей <...> Эти СКЗИ совместимы с криптографическими модулями, созданными по технологии Microsoft Cryptographic Services <...> Она включает в себя модули, которые обеспечивают: • планирование производства (планирование выпуска готовой

Предпросмотр: Бухгалтер и компьютер №12 2012.pdf (0,5 Мб)
33

№9 [Бухгалтер и компьютер, 2012]

Ваш опытный гид в мире компьютерных программ для бухгалтерии и бизнеса. В нем вы найдете советы экспертов по выбору программ, консультации специалистов фирм-разработчиков по работе с ними, обзоры новинок, ответы на вопросы. Вы сможете максимально эффективно использовать имеющееся программное обеспечение и правильно подобрать новое.

Портал состоит из готовых модулей. <...> по созданию электронной подписи в интересах пользователей при взаимодействии с программноаппаратным криптографическим <...> модулем «КриптоПро HSM». <...> возможности: • формирование и проверка ЭЦП в соответствии с алгоритмами, реализованными внешними средствами криптографической <...> Также в устройствах имеются активные модули разделения листов.

Предпросмотр: Бухгалтер и компьютер №9 2012.pdf (0,5 Мб)
34

№6 [Мир и безопасность, 2008]

Журнал рассчитан на специалистов и руководителей предприятий. В разделах «Интегрированные системы безопасности», «Охрана периметра», «Системы управления и контроля доступом», «Системы охранного теленаблюдения», «Системы и средства пожаротушения», «Охранно-пожарная сигнализация», «Защита информации», «Безопасность бизнеса и личности», «Охранные структуры» публикуются статьи специалистов в указанных областях. С 2016 года издание выходить не будет.

УДП «Пульсар 31» применяется с напольными модулями порошкового пожаротушения или модулями потолочного <...> Цели и этапы CRYPTREC При старте проекта перед ним ставились следующие основные цели: • выбор криптографических <...> проекта В рамках конкурса, проводимого на первых этапах проекта CRYPTREC, рассматривались следующие криптографические <...> Данный стандарт описывает требования безопасности применительно к криптографическим модулям; он представляет <...> К рекламным модулям: 1.

Предпросмотр: Мир и безопасность №6 2008.pdf (0,4 Мб)
35

Мошенничество в платежной сфере бизнес-энциклопедия

М.: Интеллектуальная Литература

Активное использование информационных технологий в платежной сфере привело к появлению разнообразных специфических форм мошенничества, основанных на применении достижений современных ИТ. Мошенничество с банковскими картами, электронными деньгами и при обслуживании клиентов в системах дистанционного банковского обслуживания; способы борьбы с противоправными действиями злоумышленников; вопросы нормативного регулирования — эти и многие другие аспекты данной проблематики рассматриваются в бизнес-энциклопедии «Мошенничество в платежной сфере». Все материалы для книги подготовлены практикующими специалистами — экспертами в финансово-банковской сфере.

При несанкционированном доступе к криптографическому модулю (HSM) возможен подбор ПИН-кода, генерация <...> Так как необходимо использовать (разрешить) на криптографическом модуле (HSM) формат ПИН-блока 34 (Thales <...> Данную технологию поддерживают производители криптографических модулей Thales (HSM 8000) и банкоматов <...> Если в банкоматах устройство ввода ПИН-кода представляет собой единый неразделяемый модуль, который при <...> Криптографическая безопасность (3DES, MAC, VPN, Remote Key Management). 7.

Предпросмотр: Мошенничество в платежной сфере Бизнес-энциклопедия.pdf (0,2 Мб)
36

№11 [Инженерный журнал: наука и инновации, 2013]

М.: Изд-во МГТУ им. Н.Э. Баумана

«Инженерный журнал: наука и инновации» – научно-практическое издание, в котором публикуются оригинальные (т. е. не опубликованные в других изданиях) статьи, содержащие результаты научных исследований по всем разделам, заявленным в рубрикаторе. Выбор электронной формы издания был обусловлен необходимостью оперативного введения в научный оборот результатов научных исследований, что соответствует тенденции сделать оплаченные государством результаты научного труда общественным достоянием. Это же предполагает выбор редакцией журнала свободного доступа к его контенту.

Предложены различные методы применения аппарата клеточных автоматов для решения задач криптографической <...> Информационный обмен в недоверенной сетевой среде вынуждает к широкому использованию криптографических <...> Ключевые слова: вычислительная система, распределение модулей, программные модули, вычислительный модуль <...> надежных криптографических алгоритмов. <...> модулю, а на второй криптографический модуль выполняет формирование и(или) проверку электронной подписи

37

Банковские микропроцессорные карты

Автор: Голдовский И. М.
М.: ЦИПСиР

Книга дает читателю систематизированное представление о современных микропроцессорных картах, используемых в банковском деле. Она может служить путеводителем по объемным книгам, содержащим описание стандарта EMV, и спецификациям приложений ведущих платежных систем. Книга содержит системное описание стандарта EMV, делая акцент на разъяснение наиболее важных аспектов, тонкостей и особенностей реализации лежащих в его основе методов и алгоритмов. Подробно анализируется эффект от внедрения технологии микропроцессорных карт на безопасность карточных операций. Исследуется влияние внедрения микропроцессорных карт на процессинговую систему банка, предлагаются рекомендации по технологии выбора решений для миграции банка на микропроцессорные карты. В книге значительное внимание уделено открытым операционным системам, используемым в микропроцессорных картах, а также универсальной платформе GlobalPlatform, находящей все большее применение для безопасной удаленной загрузки, инсталляции, экстрадиции приложений и их конфигурирования после выпуска карты. Отдельная глава посвящена бесконтактным банковским платежам, а также мобильным платежам.

После завершения операции терминал, который хранит в своем криптографическом модуле симметричный ключ <...> Поддержка алгоритма RSA криптографическими модулями банкоматов все еще остается экзотикой. <...> Криптографические операции выполняются в HSM-модуле, который может находиться либо внутри отдельного <...> Желательно использовать криптографический модуль, проверяющий значения MAC поступающих на терминал команд <...> Тогда криптографическое преобразование состоит в побитовом сложении по модулю 2 значений X и Y.

Предпросмотр: Банковские микропроцессорные карты.pdf (0,2 Мб)
38

№5 [Банковские технологии, 2010]

Профессиональный журнал о банковском деле и информационных технологиях. Рассматривает вопросы развития и внедрения ИТ в банках и их роль для повышения эффективности банковского бизнеса.

Проверка осуществляется с использованием аппаратного криптографического мо� дуля SafeSign Crypto Module <...> ванных действий со стороны сотрудников, обслужива� ющих систему, реализованы следующие меры: ● все криптографические <...> преобразования и операции выполняются внутри аппаратного криптографического модуля SafeSign Crypto Module <...> ● критически важные внутренние операции SafeSign и взаимодействие с внешними приложениями защищены криптографическими <...> выполняемые операции протоколируются для целей аудита, а целостность каждой записи журнала контро� лируется криптографическими

Предпросмотр: Банковские технологии №5 2010.pdf (1,8 Мб)
39

№182(7645) [Российская газета - федеральный выпуск + Союз. Беларусь-Россия, 2018]

Ежедневная общенациональная газета (официальный публикатор государственных документов). Выходит с 1990г.

В сим-карте есть еще модуль аппаратного генератора случайных чисел и модуль аппаратного шифрования. <...> стандартным центрам аутентификации (AuC) оборудование, осуществляющее функции программно-аппаратного криптографического <...> модуля (HSM), учитывая, что в обороте будут находиться как стандартные сим-карты, так и сим-карты нового

Предпросмотр: Российская газета - федеральный выпуск + Союз. Беларусь-Россия №182(7645) 2018.pdf (1,0 Мб)
40

№1 [Беспроводные технологии, 2010]

«Беспроводные технологии» информирует читателей о последних разработках в области беспроводных технологий, об основных направлениях, тенденциях и перспективах развития отечественного и мирового рынков беспроводной связи, о фирмах, работающих на этих рынках. Приложение адресуется разработчикам беспроводных технологий и специалистам по их применению. Тематически журнал охватывает все стандарты IEEE для беспроводной связи, сотовые стандарты GSM и CDMA, ISM диапазоны, затрагивает весь спектр беспроводного оборудования: модемы и модули GSM, GPRS, EDGE; GSM и GPRS терминалы; GPS модули. "Беспроводные технологии" являются тематическим приложением к журналу "Компоненты и технологии".

Внешний вид модуля WT41 Рис. 3. Габаритные размеры модуля WT41 Т а б л и ц а 1 . <...> добавили криптографический модуль. <...> Беспроводной модуль ML-Module-Z Рис. 2. <...> Модуль трансивера SMG-DM Рис. 7. Интерфейсный модуль SMG-SM Рис. 2. <...> Сохраняя все преимущества модуля SIM900, он повыводно совместим с одним из наиболее популярных модулей

Предпросмотр: Беспроводные технологии №1 2010.pdf (0,6 Мб)
41

№4 [Беспроводные технологии, 2014]

«Беспроводные технологии» информирует читателей о последних разработках в области беспроводных технологий, об основных направлениях, тенденциях и перспективах развития отечественного и мирового рынков беспроводной связи, о фирмах, работающих на этих рынках. Приложение адресуется разработчикам беспроводных технологий и специалистам по их применению. Тематически журнал охватывает все стандарты IEEE для беспроводной связи, сотовые стандарты GSM и CDMA, ISM диапазоны, затрагивает весь спектр беспроводного оборудования: модемы и модули GSM, GPRS, EDGE; GSM и GPRS терминалы; GPS модули. "Беспроводные технологии" являются тематическим приложением к журналу "Компоненты и технологии".

отправки (от SMSC к модулю); 10 — отчет о доставке (от SMSC к модулю) или SMS-команда (от модуля к SMSC <...> Modules — специализированные криптографические модули со встроенным Wi-Fi-интерфейсом. <...> Модули ConnectCore Одним из интересных и мощных модулей с архитектурой «система-на-модуле» является серия <...> Модули группы DigiConnect Модули серии DigiConnect [6] представляют собой миниатюрные интерфейсные модули <...> M2M-модулей.

Предпросмотр: Беспроводные технологии №4 2014.pdf (0,7 Мб)
42

№3 [Беспроводные технологии, 2007]

«Беспроводные технологии» информирует читателей о последних разработках в области беспроводных технологий, об основных направлениях, тенденциях и перспективах развития отечественного и мирового рынков беспроводной связи, о фирмах, работающих на этих рынках. Приложение адресуется разработчикам беспроводных технологий и специалистам по их применению. Тематически журнал охватывает все стандарты IEEE для беспроводной связи, сотовые стандарты GSM и CDMA, ISM диапазоны, затрагивает весь спектр беспроводного оборудования: модемы и модули GSM, GPRS, EDGE; GSM и GPRS терминалы; GPS модули. "Беспроводные технологии" являются тематическим приложением к журналу "Компоненты и технологии".

ПП модуля MC33696MOD434EV, верхний слой; в) топология ПП модуля MC33696MOD434EV, нижний слой а) б) в <...> и хорошее качество самого модуля. <...> : +5…+40 Для внешнего модуля: –40…+60 Нет данных Для внутреннего модуля: –5…+45 Для внешнего модуля: <...> что IMS проходит сертификацию по федеральному стандарту США FIPS 140-2 «Требования безопасности для криптографических <...> модулей».

Предпросмотр: Беспроводные технологии №3 2007.pdf (0,6 Мб)
43

№5 [Электронные компоненты, 2018]

издается с 1995 года, и уже более 15 лет является авторитетным источником профессиональной информации для разработчиков электронной аппаратуры, технического руководства предприятий отрасли, директоров по снабжению и надежным маркетинговым партнером для производителей и дистрибьюторов электронных компонентов

Евгений Чернецов Микроконтроллеры семейства ADSP-SC57х/ADSP-2157х от Analog Devices 51 Роман Шевцов Криптографический <...> В микроконтроллерах применяется известная технология ArM TrustZone и еще более известные криптографические <...> Микроконтроллер оснащен полнофункциональными аппаратными криптографическими решениями. <...> Криптографические API используют отдельное криптоОЗУ. <...> Подробное описание криптографических процедур см. в [2].

Предпросмотр: Электронные компоненты №5 2018.pdf (0,2 Мб)
44

Обеспечение информационной безопасности бизнеса

М.: Альпина Паблишерз

Данную книгу можно назвать практической энциклопедией. В ней дан максимальный охват проблематики обеспечения информационной безопасности, начиная с современных подходов, обзора нормативного обеспечения в мире и в России и заканчивая рассмотрением конкретных направлений обеспечения информационной безопасности (обеспечение ИБ периметра, противодействие атакам, мониторинг ИБ, виртуальные частные сети и многие другие), конкретных аппаратно-программных решений в данной области.

Защита криптографическая. <...> Алгоритм криптографического преобразования»; — ГОСТ Р 34.10–2001 «Информационная технология. <...> Криптографическая защита информации. <...> Требования к защите применительно к криптографическим модулям»; — ISO / IEC TR 19791:2006 «Информационная <...> Требования к тестированию криптографических модулей»; — ISO / IEC 29128 (проект) «Информационные технологии

Предпросмотр: Обеспечение информационной безопасности бизнеса .pdf (0,3 Мб)
45

№6 [Электронные компоненты, 2017]

издается с 1995 года, и уже более 15 лет является авторитетным источником профессиональной информации для разработчиков электронной аппаратуры, технического руководства предприятий отрасли, директоров по снабжению и надежным маркетинговым партнером для производителей и дистрибьюторов электронных компонентов

Пусть имеется модуль с двумя блоками типа if-else. <...> Структурная схема модуля показана на рисунке 3. <...> обладателям лицензии MFi быстро создавать проекты с низким энергопотреблением и первым в отрасли аппаратным криптографическим <...> В состав Wi-Fi SDK входит микроконтроллер CEC1702 с ядром ARM Cortex-M4 и аппаратным криптографическим <...> модулем, а также беспроводной сертифицированный Wi-Fi-модуль WINC1510 для 802.11 b/g/n с малым энергопотреблением

Предпросмотр: Электронные компоненты №6 2017.pdf (0,4 Мб)
46

№8 [Системный администратор, 2007]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

стадии сертификации на соответствие федеральному стандарту США FIPS 140-2 «Требования безопасности для криптографических <...> Модуль Nokia Intellisync Wireless Email – $2350. <...> Модули mod_python и mod_perl, как вы уже, наверное, догадались, и являются модулями сервера Apache для <...> Архив модулей Perl CPAN – http:// cpan.org. 7. <...> Настройки параметров доступа Модуль Webmin Всем, кто пользуется Webmin, можно предложить модуль Vir tualmin

Предпросмотр: Системный администратор №8 2007.pdf (0,6 Мб)
47

№5 [Системный администратор, 2004]

Журнал «Системный администратор» – ведущее российское отраслевое издание для ИТ-специалистов. Его цель – предоставление полной и объективной информации о решениях, продуктах и технологиях современной ИТ-отрасли.90% статей в журнале носят прикладной характер, снабжены примерами, таблицами, графическим материалом. Именно поэтому журнал «Системный администратор» является настольным пособием для ИТ-профессионалов и тех, кто решил делать карьеру в ИТ. Издается с октября 2002 года.

Решение: Установите обновленную версию модуля (1.7.5). <...> Некоторые данные о производительности криптографического модуля процессора VIA C3 1.2 ГГц приведены в <...> Технология подразумевает криптографическую защиту обмена данными IDE, USB и PS/2 интерфейсов между всеми <...> Итак, в строках 3-27 описан модуль MyRing. <...> Подобный подход не позволит нормально использовать модуль MyRing в других модулях, но я не хотел бы здесь

Предпросмотр: Системный администратор №5 2004.pdf (1,1 Мб)
48

№8 [Компоненты и технологии, 2019]

На сегодняшний день журнал Компоненты и технологии занимает лидирующие позиции на рынке изданий, ориентированных на специалистов в области электроники, в России и по всей территории бывшего СССР. Постоянными являются следующие рубрики: Рынок Компоненты: Пассивные элементы; ВЧ/СВЧ элементы; Датчики; Оптоэлектроника; Элементы защиты; Усилители; Источники питания; АЦП/ЦАП; ПАИС; Интерфейсы; Память; ПЛИС; ЦСП (цифровые сигнальные процессоры); Микроконтроллеры; Системы на кристалле; Микросхемы для телекоммуникаций Блоки питания Силовая электроника Интерфейс пользователя Цифровая обработка сигнала Беспроводные технологии Системы идентификации Схемотехника, проектирование, моделирование

Прежде всего следует отметить, что в настоящее время процедура ввоза шифровальных (криптографических) <...> Нормативные ограничения на ввоз шифровальных (криптографических) средств [1], которые используются в <...> Нередко продукция содержит один или несколько криптографических модулей (элементов), на которые уже зарегистрированы <...> Письмо ФТС России от 05.12.2018 № 14-57/76202 «О шифровальных (криптографических) средствах». 5. <...> и соседними модулями.

Предпросмотр: Компоненты и технологии №8 2019.pdf (0,2 Мб)
49

№8 [Компоненты и технологии, 2018]

На сегодняшний день журнал Компоненты и технологии занимает лидирующие позиции на рынке изданий, ориентированных на специалистов в области электроники, в России и по всей территории бывшего СССР. Постоянными являются следующие рубрики: Рынок Компоненты: Пассивные элементы; ВЧ/СВЧ элементы; Датчики; Оптоэлектроника; Элементы защиты; Усилители; Источники питания; АЦП/ЦАП; ПАИС; Интерфейсы; Память; ПЛИС; ЦСП (цифровые сигнальные процессоры); Микроконтроллеры; Системы на кристалле; Микросхемы для телекоммуникаций Блоки питания Силовая электроника Интерфейс пользователя Цифровая обработка сигнала Беспроводные технологии Системы идентификации Схемотехника, проектирование, моделирование

новости микроконтроллеры Компания Microchip Technology Inc. анонсировала микроконтроллер CEC1702 с криптографической <...> CEC1702 с интегрированными криптографическими ускорителями, благодаря чему сокращается объем кода и <...> температуры в четырех каналах в диапазоне 0…+127 °C и в расширенном диапазоне –64…+191 °C. www.microchip.com Криптографические <...> Модуль SAC0 спарен с модулем SAC2, а модуль SAC1 — с модулем SAC3. <...> Помимо технологии TrustZone, функции безопасности МК SAM L11 выполняет криптографический модуль, поддерживающий

Предпросмотр: Компоненты и технологии №8 2018.pdf (0,1 Мб)
50

№8(193) [Компоненты и технологии, 2017]

На сегодняшний день журнал Компоненты и технологии занимает лидирующие позиции на рынке изданий, ориентированных на специалистов в области электроники, в России и по всей территории бывшего СССР. Постоянными являются следующие рубрики: Рынок Компоненты: Пассивные элементы; ВЧ/СВЧ элементы; Датчики; Оптоэлектроника; Элементы защиты; Усилители; Источники питания; АЦП/ЦАП; ПАИС; Интерфейсы; Память; ПЛИС; ЦСП (цифровые сигнальные процессоры); Микроконтроллеры; Системы на кристалле; Микросхемы для телекоммуникаций Блоки питания Силовая электроника Интерфейс пользователя Цифровая обработка сигнала Беспроводные технологии Системы идентификации Схемотехника, проектирование, моделирование

Корневые платежные учетные данные (Root Payment Credentials) Конфиденциальность Корневые криптографические <...> Использование OTP fuse-битов для хранения значения криптографической хэшфункции отдельно от открытого <...> Единственным механизмом для восстановления закрытого ключа является проведение атак криптографического <...> Злоумышленник может просто подменить зашифрованный образ без необходимости взлома криптографической защиты <...> Создание безопасного протокола хранения с применением стойких криптографических алгоритмов и использованием

Предпросмотр: Компоненты и технологии №8(193) 2017.pdf (0,2 Мб)
Страницы: 1 2 3 ... 1068