Utilizza questo identificativo per citare o creare un link a questo documento: http://elartu.tntu.edu.ua/handle/lib/23067

Titolo: Теоретичний аналіз інформаційної безпеки в комп’ютерних мережах
Titoli alternativi: Theoretical analysis of information security in computer networks
Autori: Карпінський, Микола Петрович
Кінах, Ярослав Ігорович
Войтенко, О. С.
Паславсьий, В. Р.
Якименко, Ігор Зіновійович
Касянчук, Михайло Миколайович
Karpinsky, M. P.
Kinakh, I. I.
Vojtenko, O. S.
Paslavsky, V. R.
Yakymenko, I. Z.
Kasyanchuk, M. M.
Affiliation: Академія технічно-гуманістична, Польща
Тернопільський національний технічний університет імені Івана Пулюя, Україна
Львівський національний аграрний університет, Україна
Тернопільський національний економічний університет, Україна
Bibliographic description (Ukraine): Теоретичний аналіз інформаційної безпеки в комп’ютерних мережах / М. П. Карпінський, Я. І. Кінах, О. С. Войтенко, В. Р. Паславсьий, І. З. Якименко, М. М. Касянчук // Збірник тез доповідей Ⅵ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 16-17 листопада 2017 року. — Т. : ТНТУ, 2017. — Том 2. — С. 81–82. — (Комп’ютерно-інформаційні технології та системи зв’язку).
Bibliographic description (International): Karpinsky M. P., Kinakh I. I., Vojtenko O. S., Paslavsky V. R., Yakymenko I. Z., Kasyanchuk M. M. (2017) Teoretychnyi analiz informatsiinoi bezpeky v kompiuternykh merezhakh [Theoretical analysis of information security in computer networks]. Book of abstract the Ⅵ International scientific and technical conference of young researchers and students "Current issues in modern technologies" (Tern., 16-17 November 2017), vol. 2, pp. 81-82 [in Ukrainian].
Is part of: Збірник тез доповідей Ⅵ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“
Book of abstract the Ⅵ International scientific and technical conference of young researchers and students "Current issues in modern technologies"
Conference/Event: Ⅵ Міжнародна науково-технічна конференція молодих учених та студентів „Актуальні задачі сучасних технологій“
Journal/Collection: Збірник тез доповідей Ⅵ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“
Volume: 2
Data: 16-nov-2017
Date of entry: 17-gen-2018
Editore: ТНТУ
TNTU
Place of the edition/event: Тернопіль
Ternopil
Temporal Coverage: 16-17 листопада 2017 року
16-17 November 2017
UDC: 658.012.011.56
681.3.06
Number of pages: 2
Page range: 81-82
Start page: 81
End page: 82
URI: http://elartu.tntu.edu.ua/handle/lib/23067
ISBN: 978-966-305-086-7
978-966-305-087-4
Copyright owner: © Тернопільський національний технічний університет імені Івана Пулюя, 2017
References (Ukraine): 1. Горбенко И. Д. Уточнённые показатели прихода шифров к состоянию случайной подстановки / И. Д. Горбенко, В. И. Долгов, К. Е. Лисицкий // Прикладная радиоэлектроника. - 2014. - Т. 13, № 3. - С. 213-216.
2. ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни та визначення. – Введ. 01.01.98. – К.: Держстандарт України, 1997. – 11 с.
3. Rivest R.L., Shamir A., Adleman L. A method for obtaining digital signatures and public key cryptosystems // Commun. ACM. V.21. No 2. 1978. P. 120-126.
4. Riesel H. Prime numbers and computer methods for factorization. Birkhauser, 1985.
5. Cohen H. A course in computational algebraic number theory. GraduateTexts in Math. V. 138. New York, Springer, 1993.
6. Gordon D.M. Discrete logarithms in GF(p) , using the number field sieve. SIAM J. Disc. Math. V.6, #1, 1993. . P. 124-138.
7. Lenstra A. K., Lenstra H. W. (jr.) The Development of the Number Field Sieve. Lect. Notes in Math. V. 1554. Springer, 1993.
References (International): 1. Horbenko I. D. Utochnennye pokazateli prikhoda shifrov k sostoianiiu sluchainoi podstanovki, I. D. Horbenko, V. I. Dolhov, K. E. Lisitskii, Prikladnaia radioelektronika, 2014, V. 13, No 3, P. 213-216.
2. DSTU 3396.2-97. Zakhyst informatsii. Tekhnichnyi zakhyst informatsii. Terminy ta vyznachennia, Vved. 01.01.98, K., Derzhstandart Ukrainy, 1997, 11 p.
3. Rivest R.L., Shamir A., Adleman L. A method for obtaining digital signatures and public key cryptosystems, Commun. ACM. V.21. No 2. 1978. P. 120-126.
4. Riesel H. Prime numbers and computer methods for factorization. Birkhauser, 1985.
5. Cohen H. A course in computational algebraic number theory. GraduateTexts in Math. V. 138. New York, Springer, 1993.
6. Gordon D.M. Discrete logarithms in GF(p) , using the number field sieve. SIAM J. Disc. Math. V.6, #1, 1993. . P. 124-138.
7. Lenstra A. K., Lenstra H. W. (jr.) The Development of the Number Field Sieve. Lect. Notes in Math. V. 1554. Springer, 1993.
Content type: Conference Abstract
È visualizzato nelle collezioni:Ⅵ Міжнародна науково-технічна конференція молодих учених та студентів „Актуальні задачі сучасних технологій“ (2017)



Tutti i documenti archiviati in DSpace sono protetti da copyright. Tutti i diritti riservati.