Link lub cytat. http://elartu.tntu.edu.ua/handle/lib/23067

Tytuł: Теоретичний аналіз інформаційної безпеки в комп’ютерних мережах
Inne tytuły: Theoretical analysis of information security in computer networks
Authors: Карпінський, Микола Петрович
Кінах, Ярослав Ігорович
Войтенко, О. С.
Паславсьий, В. Р.
Якименко, Ігор Зіновійович
Касянчук, Михайло Миколайович
Karpinsky, M. P.
Kinakh, I. I.
Vojtenko, O. S.
Paslavsky, V. R.
Yakymenko, I. Z.
Kasyanchuk, M. M.
Akcesoria: Академія технічно-гуманістична, Польща
Тернопільський національний технічний університет імені Івана Пулюя, Україна
Львівський національний аграрний університет, Україна
Тернопільський національний економічний університет, Україна
Cytat: Теоретичний аналіз інформаційної безпеки в комп’ютерних мережах / М. П. Карпінський, Я. І. Кінах, О. С. Войтенко, В. Р. Паславсьий, І. З. Якименко, М. М. Касянчук // Збірник тез доповідей Ⅵ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 16-17 листопада 2017 року. — Т. : ТНТУ, 2017. — Том 2. — С. 81–82. — (Комп’ютерно-інформаційні технології та системи зв’язку).
Bibliographic description: Karpinsky M. P., Kinakh I. I., Vojtenko O. S., Paslavsky V. R., Yakymenko I. Z., Kasyanchuk M. M. (2017) Teoretychnyi analiz informatsiinoi bezpeky v kompiuternykh merezhakh [Theoretical analysis of information security in computer networks]. Book of abstract the Ⅵ International scientific and technical conference of young researchers and students "Current issues in modern technologies" (Tern., 16-17 November 2017), vol. 2, pp. 81-82 [in Ukrainian].
Część publikacji: Збірник тез доповідей Ⅵ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“
Book of abstract the Ⅵ International scientific and technical conference of young researchers and students "Current issues in modern technologies"
Konferencja/wydarzenie: Ⅵ Міжнародна науково-технічна конференція молодих учених та студентів „Актуальні задачі сучасних технологій“
Journal/kolekcja: Збірник тез доповідей Ⅵ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“
Tom: 2
Data wydania: 16-lis-2017
Date of entry: 17-sty-2018
Wydawca: ТНТУ
TNTU
Place edycja: Тернопіль
Ternopil
Zakresu czasowego: 16-17 листопада 2017 року
16-17 November 2017
UDC: 658.012.011.56
681.3.06
Strony: 2
Zakres stron: 81-82
Główna strona: 81
Strona końcowa: 82
URI: http://elartu.tntu.edu.ua/handle/lib/23067
ISBN: 978-966-305-086-7
978-966-305-087-4
Właściciel praw autorskich: © Тернопільський національний технічний університет імені Івана Пулюя, 2017
Wykaz piśmiennictwa: 1. Горбенко И. Д. Уточнённые показатели прихода шифров к состоянию случайной подстановки / И. Д. Горбенко, В. И. Долгов, К. Е. Лисицкий // Прикладная радиоэлектроника. - 2014. - Т. 13, № 3. - С. 213-216.
2. ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни та визначення. – Введ. 01.01.98. – К.: Держстандарт України, 1997. – 11 с.
3. Rivest R.L., Shamir A., Adleman L. A method for obtaining digital signatures and public key cryptosystems // Commun. ACM. V.21. No 2. 1978. P. 120-126.
4. Riesel H. Prime numbers and computer methods for factorization. Birkhauser, 1985.
5. Cohen H. A course in computational algebraic number theory. GraduateTexts in Math. V. 138. New York, Springer, 1993.
6. Gordon D.M. Discrete logarithms in GF(p) , using the number field sieve. SIAM J. Disc. Math. V.6, #1, 1993. . P. 124-138.
7. Lenstra A. K., Lenstra H. W. (jr.) The Development of the Number Field Sieve. Lect. Notes in Math. V. 1554. Springer, 1993.
References: 1. Horbenko I. D. Utochnennye pokazateli prikhoda shifrov k sostoianiiu sluchainoi podstanovki, I. D. Horbenko, V. I. Dolhov, K. E. Lisitskii, Prikladnaia radioelektronika, 2014, V. 13, No 3, P. 213-216.
2. DSTU 3396.2-97. Zakhyst informatsii. Tekhnichnyi zakhyst informatsii. Terminy ta vyznachennia, Vved. 01.01.98, K., Derzhstandart Ukrainy, 1997, 11 p.
3. Rivest R.L., Shamir A., Adleman L. A method for obtaining digital signatures and public key cryptosystems, Commun. ACM. V.21. No 2. 1978. P. 120-126.
4. Riesel H. Prime numbers and computer methods for factorization. Birkhauser, 1985.
5. Cohen H. A course in computational algebraic number theory. GraduateTexts in Math. V. 138. New York, Springer, 1993.
6. Gordon D.M. Discrete logarithms in GF(p) , using the number field sieve. SIAM J. Disc. Math. V.6, #1, 1993. . P. 124-138.
7. Lenstra A. K., Lenstra H. W. (jr.) The Development of the Number Field Sieve. Lect. Notes in Math. V. 1554. Springer, 1993.
Typ zawartości: Conference Abstract
Występuje w kolekcjach:Ⅵ Міжнародна науково-технічна конференція молодих учених та студентів „Актуальні задачі сучасних технологій“ (2017)



Pozycje DSpace są chronione prawami autorskimi