Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/29240

Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorКарпінський, Микола Петрович
dc.contributor.authorГіжицкі, М.
dc.contributor.authorБрандис, А.
dc.contributor.authorГерила, Н.
dc.contributor.authorРута, З.
dc.contributor.authorKarpinskyy, M.
dc.contributor.authorGizycki, M.
dc.contributor.authorBrandys, A.
dc.contributor.authorHeryla, N.
dc.contributor.authorRuta, Z.
dc.date.accessioned2019-11-19T15:13:21Z-
dc.date.available2019-11-19T15:13:21Z-
dc.date.created2006-08-29
dc.date.issued2006-08-29
dc.date.submitted2006-03-01
dc.identifier.citationСистема безпеки комп’ютерної мережі з використанням пристроїв CISCO IDS І PIX / М. Карпінський, М. Гіжицкі, А. Брандис, Н. Герила, З. Рута // Вісник ТДТУ. — Т. : ТНТУ, 2006. — Том 11. — № 3. — С. 101–108. — (Приладобудування та інформаційно-вимірювальні технології).
dc.identifier.issn1727-7108
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/29240-
dc.description.abstractКомп’ютерна мережа (КМ) є своєрідним носієм інформації, а також її джерелом. Однак можливість приєднання майже кожного до глобальної мережі Internet створює певні проблеми. Деяка інформація повинна бути доступною для виділеної групи осіб, а оскільки всі користувачі мають до неї доступ, то виникає задача забезпечення безпеки цієї інформації.
dc.description.abstractA computer network (KM) is an original data carrier and also its source. However possibility of joining almost each to the global network of Internet creates certain problems. Some information must be accessible for the selected group of persons, and as all users have an access to it, there is the task of providing of safety of this information.
dc.format.extent101-108
dc.language.isouk
dc.publisherТНТУ
dc.publisherTNTU
dc.relation.ispartofВісник Тернопільського державного технічного університету, 3 (11), 2006
dc.relation.ispartofScientific Journal of the Ternopil State Technical University, 3 (11), 2006
dc.relation.urihttp://pl.wikipedia.org
dc.relation.urihttp://www.cisco.com
dc.titleСистема безпеки комп’ютерної мережі з використанням пристроїв CISCO IDS І PIX
dc.title.alternativeAppliance of cisco ids and pix devices in network security system
dc.typeArticle
dc.rights.holder© Тернопільський державний технічний університет імені Івана Пулюя, 2006
dc.coverage.placenameТернопіль
dc.coverage.placenameTernopil
dc.format.pages8
dc.subject.udc681.327.8
dc.relation.references1. „Wielka księga firewalli” R.J. Shimorski, D. Littlejohn Shinder, Dr. T.W. Shinder, A. Carasik-Henmi. Wydawnictwo Helion, 2004, 1376 st.
dc.relation.references2. „Akademia sieci Cisco CCNA semestry 1 & 2 semestr” Małgorzata Dąbkowska-Kowalik wydawca: Mikom ISBN: 8372794324 wyd.III. 2004, 784 st.
dc.relation.references3. „Akademia sieci Cisco CCNA semestry 3 & 4 semestr” Cisco Press wydawca: Mikom ISBN:8372794286 wyd.III 2004, 934 st.
dc.relation.references4. http://pl.wikipedia.org
dc.relation.references5. „Podręcznik administratora bezpieczeństwa teleinformatycznego” Krzysztof Liderman wydawnictwo Mikom, ISBN 83-7279-277-8, Warszawa, grudzień 2003, 1023 st.
dc.relation.references6. Biuletyn Instytutu Automatyki i Robotyki Wojskowej Akademii Technicznej w Warszawie Nr 17/2002 artykuł: ”System bezpieczeństwa teleinformatycznego” K. Liderman
dc.relation.references7. „Ściany ogniowe Cisco PIX. Certyfikat CCSP – ZAAWANSOWANA TEMATYKA” G. Bastien, Ch.Abera Degu Wydawnictwo MIKOM grudzień 2004 ISBN 83-7279-452-9. 2004, 1240 st.
dc.relation.references8. http://www.cisco.com.
dc.relation.referencesen1. "Wielka księga firewalli" R.J. Shimorski, D. Littlejohn Shinder, Dr. T.W. Shinder, A. Carasik-Henmi. Wydawnictwo Helion, 2004, 1376 st.
dc.relation.referencesen2. "Akademia sieci Cisco CCNA semestry 1 & 2 semestr" Małgorzata Dąbkowska-Kowalik wydawca: Mikom ISBN: 8372794324 wyd.III. 2004, 784 st.
dc.relation.referencesen3. "Akademia sieci Cisco CCNA semestry 3 & 4 semestr" Cisco Press wydawca: Mikom ISBN:8372794286 wyd.III 2004, 934 st.
dc.relation.referencesen4. http://pl.wikipedia.org
dc.relation.referencesen5. "Podręcznik administratora bezpieczeństwa teleinformatycznego" Krzysztof Liderman wydawnictwo Mikom, ISBN 83-7279-277-8, Warszawa, grudzień 2003, 1023 st.
dc.relation.referencesen6. Biuletyn Instytutu Automatyki i Robotyki Wojskowej Akademii Technicznej w Warszawie Nr 17/2002 artykuł: "System bezpieczeństwa teleinformatycznego" K. Liderman
dc.relation.referencesen7. "Ściany ogniowe Cisco PIX. Certyfikat CCSP – ZAAWANSOWANA TEMATYKA" G. Bastien, Ch.Abera Degu Wydawnictwo MIKOM grudzień 2004 ISBN 83-7279-452-9. 2004, 1240 st.
dc.relation.referencesen8. http://www.cisco.com.
dc.identifier.citationenKarpinskyy M., Gizycki M., Brandys A., Heryla N., Ruta Z. (2006) Systema bezpeky kompiuternoi merezhi z vykorystanniam prystroiv CISCO IDS I PIX [Appliance of cisco ids and pix devices in network security system]. Scientific Journal of TSTU (Tern.), vol. 11, no 3, pp. 101-108 [in Ukrainian].
dc.contributor.affiliationУніверситет в Бєльску-Бялей (Польща)
dc.contributor.affiliationТернопільський державний технічний університет імені Івана Пулюя
dc.citation.journalTitleВісник Тернопільського державного технічного університету
dc.citation.volume11
dc.citation.issue3
dc.citation.spage101
dc.citation.epage108
Розташовується у зібраннях:Вісник ТДТУ, 2006, том 11, № 3



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.