Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/123456789/7913
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Кінах, Ярослав Ігорович | uk |
dc.coverage.temporal | 15-16 травня 2014 року | uk |
dc.coverage.temporal | 15-16 May 2014 | uk |
dc.date.accessioned | 2016-01-27T22:45:05Z | - |
dc.date.available | 2016-01-27T22:45:05Z | - |
dc.date.created | 2014-05-15 | uk |
dc.date.issued | 2014-05-15 | uk |
dc.identifier.citation | Кінах Я. Використання криптографічних засобів для програмної нейтралізації агресивного трафіку / Я. Кінах // Матеріали Ⅳ науково-технічної конференції „Інформаційні моделі, системи та технології“, 15-16 травня 2014 року — Т. : ТНТУ, 2014 — С. 42. — (Програмна інженерія та моделювання складних розподілених систем). | uk |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/123456789/7913 | - |
dc.format.extent | 42 | uk |
dc.language.iso | uk | uk |
dc.publisher | ТНТУ | uk |
dc.publisher | TNTU | uk |
dc.relation.ispartof | Матеріали Ⅳ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя | uk |
dc.relation.uri | http://www.msk-ix.ru/network/traffic.html | uk |
dc.relation.uri | http://www.emc.com/collateral/white-papers/h12756-wp-shell-crew.pdf | uk |
dc.title | Використання криптографічних засобів для програмної нейтралізації агресивного трафіку | uk |
dc.type | Article | uk |
dc.rights.holder | © Тернопільський національний технічний університет імені Івана Пулюя | uk |
dc.coverage.placename | Україна, Тернопіль | uk |
dc.coverage.placename | Ukraine, Ternopil | uk |
dc.subject.udc | 004.7 | uk |
dc.subject.udc | 004.56.53 | uk |
dc.relation.references | 1. http://www.msk-ix.ru/network/traffic.html | uk |
dc.relation.references | 2. http://www.emc.com/collateral/white-papers/h12756-wp-shell-crew.pdf | uk |
dc.relation.references | 3. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM. — New York, NY, USA: ACM, 1978. — Т. 21. — № 2, Feb. 1978. — С. 120—126. — ISSN 0001-0782. — DOI:10.1.1.40.5588 | uk |
dc.relation.references | 4. Ян С. Криптоанализ RSA. — Ижевск: РХД, 2011. — 312 с. | uk |
dc.relation.referencesen | 1. http://www.msk-ix.ru/network/traffic.html | uk |
dc.relation.referencesen | 2. http://www.emc.com/collateral/white-papers/h12756-wp-shell-crew.pdf | uk |
dc.relation.referencesen | 3. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems, Communications of the ACM, New York, NY, USA: ACM, 1978, V. 21, No 2, Feb. 1978, P. 120-126, ISSN 0001-0782, DOI:10.1.1.40.5588 | uk |
dc.relation.referencesen | 4. Ian S. Kriptoanaliz RSA, Izhevsk: RKhD, 2011, 312 p. | uk |
dc.identifier.citationen | Kinakh Ya. (2014) Vykorystannia kryptohrafichnykh zasobiv dlia prohramnoi neitralizatsii ahresyvnoho trafiku. Materialy Ⅳ naukovo-tekhnichnoi konferentsii "Informatsiini modeli, systemy ta tekhnolohii" (Tern., 15-16 May 2014), pp. 42 [in Ukrainian]. | uk |
dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя | uk |
dc.citation.journalTitle | Матеріали Ⅳ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя | uk |
dc.citation.spage | 42 | uk |
dc.citation.epage | 42 | uk |
dc.citation.conference | Ⅳ науково-технічна конференція „Інформаційні моделі, системи та технології“ | uk |
Розташовується у зібраннях: | Ⅳ науково-технічна конференція „Інформаційні моделі, системи та технології“ (2014) |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
Conf_2014_Kinakh_Ia-Vykorystannia_kryptohrafichnykh_42.pdf | 288,85 kB | Adobe PDF | Переглянути/відкрити | |
Conf_2014_Kinakh_Ia-Vykorystannia_kryptohrafichnykh_42.djvu | 65,92 kB | DjVu | Переглянути/відкрити | |
Conf_2014_Kinakh_Ia-Vykorystannia_kryptohrafichnykh_42__COVER.png | 1,56 MB | image/png | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.