Скачиваний:
80
Добавлен:
18.10.2019
Размер:
9.91 Кб
Скачать

Міністерство освіти і науки України

Тернопільський національний технічний університет

імені Івана Пулюя

Кафедра комп’ютерних наук

ЗВІТ

до практичної роботи №5

з курсу “Методологія та організація наукових досліджень”

Виконав:

студент групи СБ-51м

Тернопіль 2019

Тема: Оформлення списку літературних посилань.

Мета: Ознайомити студентів із особливостями оформлення списку літературних посилань при Оформленні результатів наукових досліджень.

Хід роботи

СПИСОК ДЖЕРЕЛ ПОСИЛАНЬ

  1. Гайворонський М. В., Новіков О. М. Безпека інформаційно-комунікаційних систем. — К.: Видавнича група BHV, 2009. — 608с.

  2. Українець І.В. Аналіз і дослідження криптографічних засобів захисту інформації на базі «Укргазбанк». Науковий керівник Р.М.Літнарович. МЕГУ, Рівне, 2011. — 114 с.

  3. Ю. Яремчук. Особливості розроблення програмних засобів реалізації прото-колів асиметричного шифрування інформації на основі рекурентних послідовностей / Ю. Яремчук // Вісник ТНТУ. — 2013. — Том 69. — № 1. — С.174-182. — (приладобудування та інформаційно-вимірювальні технології).

  4. Літава Г.В. Моделі та засоби підвищення живучості інформаційно-управляючих систем на основі еліптичних кривих: дисертація на здобуття наук. ступеня канд. техн. наук : спец. 05.13.06 - інформаційні технології / Г.В. Літава. - Тернопіль, 2015. - 139 с.

  5. Суханя Г. П. Симетричні криптоалгоритми: Презентація. Семінар з предмету „Комп’ютерні системи захисту інформації“ (КСЗІ-2010) / Тернопіль. Тернопiльський нацiональний технiчний унiверситет iменi Iвана Пулюя. — 2010. — 31 березня.

  6. Mytnyk O. Bitcoin as cryptocurrency and peer-to-peer epayment system / O. Mytnyk // Матеріали Ⅶ Всеукраїнської студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання“, 24-25 квітня 2014 року — Т. : ТНТУ, 2014 — Том 2. — С. 168. — (Гуманітарні науки).

  7. Клим Р.Ю. Політика безпеки як складова частина комплексного захисту інформації підприємства [Текст] / Клим Р.Ю. Тези доповіді на VI Міжнародній науково-технічній конференції молодих учених та студентів. – Тернопіль, ТНТУ, 2017. – с. 85. 2. Клим Р.Ю. Застосування обманних систем захисту інформації від в локальній обчислювальній мережі [Текст] / Клим Р.Ю. Тези доповіді на VI Міжнародній науково-технічній конференції молодих учених та студентів. – Тернопіль, ТНТУ, 2017. – с. 86.

  8. Новак Н.О. Програмна система криптоаналізу методом неможливих диференціалів на основі технологій паралельного програмування OpenMP та MPI „8.05010201 — комп’ютерні системи та мережі“/ Н.О. Новак ; Тернопільський національний технічний університет імені Івана Пулюя. — Тернопіль: ТНТУ, 2013. — 143 с.

Соседние файлы в папке Практичні готові