Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/123456789/7913

Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorКінах, Ярослав Ігоровичuk
dc.coverage.temporal15-16 травня 2014 рокуuk
dc.coverage.temporal15-16 May 2014uk
dc.date.accessioned2016-01-27T22:45:05Z-
dc.date.available2016-01-27T22:45:05Z-
dc.date.created2014-05-15uk
dc.date.issued2014-05-15uk
dc.identifier.citationКінах Я. Використання криптографічних засобів для програмної нейтралізації агресивного трафіку / Я. Кінах // Матеріали Ⅳ науково-технічної конференції „Інформаційні моделі, системи та технології“, 15-16 травня 2014 року — Т. : ТНТУ, 2014 — С. 42. — (Програмна інженерія та моделювання складних розподілених систем).uk
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/123456789/7913-
dc.format.extent42uk
dc.language.isoukuk
dc.publisherТНТУuk
dc.publisherTNTUuk
dc.relation.ispartofМатеріали Ⅳ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюяuk
dc.relation.urihttp://www.msk-ix.ru/network/traffic.htmluk
dc.relation.urihttp://www.emc.com/collateral/white-papers/h12756-wp-shell-crew.pdfuk
dc.titleВикористання криптографічних засобів для програмної нейтралізації агресивного трафікуuk
dc.typeArticleuk
dc.rights.holder© Тернопільський національний технічний університет імені Івана Пулюяuk
dc.coverage.placenameУкраїна, Тернопільuk
dc.coverage.placenameUkraine, Ternopiluk
dc.subject.udc004.7uk
dc.subject.udc004.56.53uk
dc.relation.references1. http://www.msk-ix.ru/network/traffic.htmluk
dc.relation.references2. http://www.emc.com/collateral/white-papers/h12756-wp-shell-crew.pdfuk
dc.relation.references3. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM. — New York, NY, USA: ACM, 1978. — Т. 21. — № 2, Feb. 1978. — С. 120—126. — ISSN 0001-0782. — DOI:10.1.1.40.5588uk
dc.relation.references4. Ян С. Криптоанализ RSA. — Ижевск: РХД, 2011. — 312 с.uk
dc.relation.referencesen1. http://www.msk-ix.ru/network/traffic.htmluk
dc.relation.referencesen2. http://www.emc.com/collateral/white-papers/h12756-wp-shell-crew.pdfuk
dc.relation.referencesen3. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems, Communications of the ACM, New York, NY, USA: ACM, 1978, V. 21, No 2, Feb. 1978, P. 120-126, ISSN 0001-0782, DOI:10.1.1.40.5588uk
dc.relation.referencesen4. Ian S. Kriptoanaliz RSA, Izhevsk: RKhD, 2011, 312 p.uk
dc.identifier.citationenKinakh Ya. (2014) Vykorystannia kryptohrafichnykh zasobiv dlia prohramnoi neitralizatsii ahresyvnoho trafiku. Materialy Ⅳ naukovo-tekhnichnoi konferentsii "Informatsiini modeli, systemy ta tekhnolohii" (Tern., 15-16 May 2014), pp. 42 [in Ukrainian].uk
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюяuk
dc.citation.journalTitleМатеріали Ⅳ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюяuk
dc.citation.spage42uk
dc.citation.epage42uk
dc.citation.conferenceⅣ науково-технічна конференція „Інформаційні моделі, системи та технології“uk
Розташовується у зібраннях:Ⅳ науково-технічна конференція „Інформаційні моделі, системи та технології“ (2014)



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.