Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/23067

Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorКарпінський, Микола Петрович
dc.contributor.authorКінах, Ярослав Ігорович
dc.contributor.authorВойтенко, О. С.
dc.contributor.authorПаславсьий, В. Р.
dc.contributor.authorЯкименко, Ігор Зіновійович
dc.contributor.authorКасянчук, Михайло Миколайович
dc.contributor.authorKarpinsky, M. P.
dc.contributor.authorKinakh, I. I.
dc.contributor.authorVojtenko, O. S.
dc.contributor.authorPaslavsky, V. R.
dc.contributor.authorYakymenko, I. Z.
dc.contributor.authorKasyanchuk, M. M.
dc.coverage.temporal16-17 листопада 2017 року
dc.coverage.temporal16-17 November 2017
dc.date.accessioned2018-01-17T08:36:47Z-
dc.date.available2018-01-17T08:36:47Z-
dc.date.created2017-11-16
dc.date.issued2017-11-16
dc.identifier.citationТеоретичний аналіз інформаційної безпеки в комп’ютерних мережах / М. П. Карпінський, Я. І. Кінах, О. С. Войтенко, В. Р. Паславсьий, І. З. Якименко, М. М. Касянчук // Збірник тез доповідей Ⅵ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 16-17 листопада 2017 року. — Т. : ТНТУ, 2017. — Том 2. — С. 81–82. — (Комп’ютерно-інформаційні технології та системи зв’язку).
dc.identifier.isbn978-966-305-086-7
dc.identifier.isbn978-966-305-087-4
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/23067-
dc.format.extent81-82
dc.language.isouk
dc.publisherТНТУ
dc.publisherTNTU
dc.relation.ispartofЗбірник тез доповідей Ⅵ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“
dc.relation.ispartofBook of abstract the Ⅵ International scientific and technical conference of young researchers and students "Current issues in modern technologies"
dc.titleТеоретичний аналіз інформаційної безпеки в комп’ютерних мережах
dc.title.alternativeTheoretical analysis of information security in computer networks
dc.typeConference Abstract
dc.rights.holder© Тернопільський національний технічний університет імені Івана Пулюя, 2017
dc.coverage.placenameТернопіль
dc.coverage.placenameTernopil
dc.format.pages2
dc.subject.udc658.012.011.56
dc.subject.udc681.3.06
dc.relation.references1. Горбенко И. Д. Уточнённые показатели прихода шифров к состоянию случайной подстановки / И. Д. Горбенко, В. И. Долгов, К. Е. Лисицкий // Прикладная радиоэлектроника. - 2014. - Т. 13, № 3. - С. 213-216.
dc.relation.references2. ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни та визначення. – Введ. 01.01.98. – К.: Держстандарт України, 1997. – 11 с.
dc.relation.references3. Rivest R.L., Shamir A., Adleman L. A method for obtaining digital signatures and public key cryptosystems // Commun. ACM. V.21. No 2. 1978. P. 120-126.
dc.relation.references4. Riesel H. Prime numbers and computer methods for factorization. Birkhauser, 1985.
dc.relation.references5. Cohen H. A course in computational algebraic number theory. GraduateTexts in Math. V. 138. New York, Springer, 1993.
dc.relation.references6. Gordon D.M. Discrete logarithms in GF(p) , using the number field sieve. SIAM J. Disc. Math. V.6, #1, 1993. . P. 124-138.
dc.relation.references7. Lenstra A. K., Lenstra H. W. (jr.) The Development of the Number Field Sieve. Lect. Notes in Math. V. 1554. Springer, 1993.
dc.relation.referencesen1. Horbenko I. D. Utochnennye pokazateli prikhoda shifrov k sostoianiiu sluchainoi podstanovki, I. D. Horbenko, V. I. Dolhov, K. E. Lisitskii, Prikladnaia radioelektronika, 2014, V. 13, No 3, P. 213-216.
dc.relation.referencesen2. DSTU 3396.2-97. Zakhyst informatsii. Tekhnichnyi zakhyst informatsii. Terminy ta vyznachennia, Vved. 01.01.98, K., Derzhstandart Ukrainy, 1997, 11 p.
dc.relation.referencesen3. Rivest R.L., Shamir A., Adleman L. A method for obtaining digital signatures and public key cryptosystems, Commun. ACM. V.21. No 2. 1978. P. 120-126.
dc.relation.referencesen4. Riesel H. Prime numbers and computer methods for factorization. Birkhauser, 1985.
dc.relation.referencesen5. Cohen H. A course in computational algebraic number theory. GraduateTexts in Math. V. 138. New York, Springer, 1993.
dc.relation.referencesen6. Gordon D.M. Discrete logarithms in GF(p) , using the number field sieve. SIAM J. Disc. Math. V.6, #1, 1993. . P. 124-138.
dc.relation.referencesen7. Lenstra A. K., Lenstra H. W. (jr.) The Development of the Number Field Sieve. Lect. Notes in Math. V. 1554. Springer, 1993.
dc.identifier.citationenKarpinsky M. P., Kinakh I. I., Vojtenko O. S., Paslavsky V. R., Yakymenko I. Z., Kasyanchuk M. M. (2017) Teoretychnyi analiz informatsiinoi bezpeky v kompiuternykh merezhakh [Theoretical analysis of information security in computer networks]. Book of abstract the Ⅵ International scientific and technical conference of young researchers and students "Current issues in modern technologies" (Tern., 16-17 November 2017), vol. 2, pp. 81-82 [in Ukrainian].
dc.contributor.affiliationАкадемія технічно-гуманістична, Польща
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюя, Україна
dc.contributor.affiliationЛьвівський національний аграрний університет, Україна
dc.contributor.affiliationТернопільський національний економічний університет, Україна
dc.citation.journalTitleЗбірник тез доповідей Ⅵ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“
dc.citation.volume2
dc.citation.spage81
dc.citation.epage82
dc.citation.conferenceⅥ Міжнародна науково-технічна конференція молодих учених та студентів „Актуальні задачі сучасних технологій“
Розташовується у зібраннях:Ⅵ Міжнародна науково-технічна конференція молодих учених та студентів „Актуальні задачі сучасних технологій“ (2017)



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.