Link lub cytat.
http://elartu.tntu.edu.ua/handle/123456789/7913
| Tytuł: | Використання криптографічних засобів для програмної нейтралізації агресивного трафіку |
| Authors: | Кінах, Ярослав Ігорович |
| Affiliation: | Тернопільський національний технічний університет імені Івана Пулюя |
| Bibliographic description (Ukraine): | Кінах Я. Використання криптографічних засобів для програмної нейтралізації агресивного трафіку / Я. Кінах // Матеріали Ⅳ науково-технічної конференції „Інформаційні моделі, системи та технології“, 15-16 травня 2014 року — Т. : ТНТУ, 2014 — С. 42. — (Програмна інженерія та моделювання складних розподілених систем). |
| Bibliographic description (International): | Kinakh Ya. (2014) Vykorystannia kryptohrafichnykh zasobiv dlia prohramnoi neitralizatsii ahresyvnoho trafiku. Materialy Ⅳ naukovo-tekhnichnoi konferentsii "Informatsiini modeli, systemy ta tekhnolohii" (Tern., 15-16 May 2014), pp. 42 [in Ukrainian]. |
| Część publikacji: | Матеріали Ⅳ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя |
| Konferencja/wydarzenie: | Ⅳ науково-технічна конференція „Інформаційні моделі, системи та технології“ |
| Journal/kolekcja: | Матеріали Ⅳ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя |
| Data wydania: | 15-maj-2014 |
| Date of entry: | 27-sty-2016 |
| Wydawca: | ТНТУ TNTU |
| Place edycja: | Україна, Тернопіль Ukraine, Ternopil |
| Zakresu czasowego: | 15-16 травня 2014 року 15-16 May 2014 |
| UDC: | 004.7 004.56.53 |
| Zakres stron: | 42 |
| Główna strona: | 42 |
| Strona końcowa: | 42 |
| URI: | http://elartu.tntu.edu.ua/handle/123456789/7913 |
| Właściciel praw autorskich: | © Тернопільський національний технічний університет імені Івана Пулюя |
| Związane URL literatura: | http://www.msk-ix.ru/network/traffic.html http://www.emc.com/collateral/white-papers/h12756-wp-shell-crew.pdf |
| Wykaz piśmiennictwa: | 1. http://www.msk-ix.ru/network/traffic.html 2. http://www.emc.com/collateral/white-papers/h12756-wp-shell-crew.pdf 3. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems // Communications of the ACM. — New York, NY, USA: ACM, 1978. — Т. 21. — № 2, Feb. 1978. — С. 120—126. — ISSN 0001-0782. — DOI:10.1.1.40.5588 4. Ян С. Криптоанализ RSA. — Ижевск: РХД, 2011. — 312 с. |
| References: | 1. http://www.msk-ix.ru/network/traffic.html 2. http://www.emc.com/collateral/white-papers/h12756-wp-shell-crew.pdf 3. Rivest R. L., Shamir A., Adleman L. A method for obtaining digital signatures and public-key cryptosystems, Communications of the ACM, New York, NY, USA: ACM, 1978, V. 21, No 2, Feb. 1978, P. 120-126, ISSN 0001-0782, DOI:10.1.1.40.5588 4. Ian S. Kriptoanaliz RSA, Izhevsk: RKhD, 2011, 312 p. |
| Typ zawartości: | Article |
| Występuje w kolekcjach: | Ⅳ науково-технічна конференція „Інформаційні моделі, системи та технології“ (2014) |
Pliki tej pozycji:
| Plik | Opis | Wielkość | Format | |
|---|---|---|---|---|
| Conf_2014_Kinakh_Ia-Vykorystannia_kryptohrafichnykh_42.pdf | 288,85 kB | Adobe PDF | Przeglądanie/Otwarcie | |
| Conf_2014_Kinakh_Ia-Vykorystannia_kryptohrafichnykh_42.djvu | 65,92 kB | DjVu | Przeglądanie/Otwarcie | |
| Conf_2014_Kinakh_Ia-Vykorystannia_kryptohrafichnykh_42__COVER.png | 1,56 MB | image/png | Przeglądanie/Otwarcie |
Pozycje DSpace są chronione prawami autorskimi