Please use this identifier to cite or link to this item: http://elartu.tntu.edu.ua/handle/lib/23067

Title: Теоретичний аналіз інформаційної безпеки в комп’ютерних мережах
Other Titles: Theoretical analysis of information security in computer networks
Authors: Карпінський, Микола Петрович
Кінах, Ярослав Ігорович
Войтенко, О. С.
Паславсьий, В. Р.
Якименко, Ігор Зіновійович
Касянчук, Михайло Миколайович
Karpinsky, M. P.
Kinakh, I. I.
Vojtenko, O. S.
Paslavsky, V. R.
Yakymenko, I. Z.
Kasyanchuk, M. M.
Affiliation: Академія технічно-гуманістична, Польща
Тернопільський національний технічний університет імені Івана Пулюя, Україна
Львівський національний аграрний університет, Україна
Тернопільський національний економічний університет, Україна
Bibliographic description (Ukraine): Теоретичний аналіз інформаційної безпеки в комп’ютерних мережах / М. П. Карпінський, Я. І. Кінах, О. С. Войтенко, В. Р. Паславсьий, І. З. Якименко, М. М. Касянчук // Збірник тез доповідей Ⅵ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 16-17 листопада 2017 року. — Т. : ТНТУ, 2017. — Том 2. — С. 81–82. — (Комп’ютерно-інформаційні технології та системи зв’язку).
Bibliographic description (International): Karpinsky M. P., Kinakh I. I., Vojtenko O. S., Paslavsky V. R., Yakymenko I. Z., Kasyanchuk M. M. (2017) Teoretychnyi analiz informatsiinoi bezpeky v kompiuternykh merezhakh [Theoretical analysis of information security in computer networks]. Book of abstract the Ⅵ International scientific and technical conference of young researchers and students "Current issues in modern technologies" (Tern., 16-17 November 2017), vol. 2, pp. 81-82 [in Ukrainian].
Is part of: Збірник тез доповідей Ⅵ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“
Book of abstract the Ⅵ International scientific and technical conference of young researchers and students "Current issues in modern technologies"
Conference/Event: Ⅵ Міжнародна науково-технічна конференція молодих учених та студентів „Актуальні задачі сучасних технологій“
Journal/Collection: Збірник тез доповідей Ⅵ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“
Volume: 2
Issue Date: 16-Nov-2017
Publisher: ТНТУ
TNTU
Place of the edition/event: Тернопіль
Ternopil
Temporal Coverage: 16-17 листопада 2017 року
16-17 November 2017
UDC: 658.012.011.56
681.3.06
Number of pages: 2
Page range: 81-82
Start page: 81
End page: 82
URI: http://elartu.tntu.edu.ua/handle/lib/23067
ISBN: 978-966-305-086-7
978-966-305-087-4
Copyright owner: © Тернопільський національний технічний університет імені Івана Пулюя, 2017
References (Ukraine): 1. Горбенко И. Д. Уточнённые показатели прихода шифров к состоянию случайной подстановки / И. Д. Горбенко, В. И. Долгов, К. Е. Лисицкий // Прикладная радиоэлектроника. - 2014. - Т. 13, № 3. - С. 213-216.
2. ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни та визначення. – Введ. 01.01.98. – К.: Держстандарт України, 1997. – 11 с.
3. Rivest R.L., Shamir A., Adleman L. A method for obtaining digital signatures and public key cryptosystems // Commun. ACM. V.21. No 2. 1978. P. 120-126.
4. Riesel H. Prime numbers and computer methods for factorization. Birkhauser, 1985.
5. Cohen H. A course in computational algebraic number theory. GraduateTexts in Math. V. 138. New York, Springer, 1993.
6. Gordon D.M. Discrete logarithms in GF(p) , using the number field sieve. SIAM J. Disc. Math. V.6, #1, 1993. . P. 124-138.
7. Lenstra A. K., Lenstra H. W. (jr.) The Development of the Number Field Sieve. Lect. Notes in Math. V. 1554. Springer, 1993.
References (International): 1. Horbenko I. D. Utochnennye pokazateli prikhoda shifrov k sostoianiiu sluchainoi podstanovki, I. D. Horbenko, V. I. Dolhov, K. E. Lisitskii, Prikladnaia radioelektronika, 2014, V. 13, No 3, P. 213-216.
2. DSTU 3396.2-97. Zakhyst informatsii. Tekhnichnyi zakhyst informatsii. Terminy ta vyznachennia, Vved. 01.01.98, K., Derzhstandart Ukrainy, 1997, 11 p.
3. Rivest R.L., Shamir A., Adleman L. A method for obtaining digital signatures and public key cryptosystems, Commun. ACM. V.21. No 2. 1978. P. 120-126.
4. Riesel H. Prime numbers and computer methods for factorization. Birkhauser, 1985.
5. Cohen H. A course in computational algebraic number theory. GraduateTexts in Math. V. 138. New York, Springer, 1993.
6. Gordon D.M. Discrete logarithms in GF(p) , using the number field sieve. SIAM J. Disc. Math. V.6, #1, 1993. . P. 124-138.
7. Lenstra A. K., Lenstra H. W. (jr.) The Development of the Number Field Sieve. Lect. Notes in Math. V. 1554. Springer, 1993.
Content type: Conference Abstract
Appears in Collections:Ⅵ Міжнародна науково-технічна конференція молодих учених та студентів „Актуальні задачі сучасних технологій“ (2017)



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.