125 Кібербезпека / 5 Курс / 5.2_Методологія та організація наукових досліджень / Практичні готові / dosl_pr5
.odtМіністерство освіти і науки України
Тернопільський національний технічний університет
імені Івана Пулюя
Кафедра комп’ютерних наук
ЗВІТ
до практичної роботи №5
з курсу “Методологія та організація наукових досліджень”
Виконав:
студент групи СБ-51м
Тернопіль 2019
Тема: Оформлення списку літературних посилань.
Мета: Ознайомити студентів із особливостями оформлення списку літературних посилань при Оформленні результатів наукових досліджень.
Хід роботи
СПИСОК ДЖЕРЕЛ ПОСИЛАНЬ
-
Гайворонський М. В., Новіков О. М. Безпека інформаційно-комунікаційних систем. — К.: Видавнича група BHV, 2009. — 608с.
-
Українець І.В. Аналіз і дослідження криптографічних засобів захисту інформації на базі «Укргазбанк». Науковий керівник Р.М.Літнарович. МЕГУ, Рівне, 2011. — 114 с.
-
Ю. Яремчук. Особливості розроблення програмних засобів реалізації прото-колів асиметричного шифрування інформації на основі рекурентних послідовностей / Ю. Яремчук // Вісник ТНТУ. — 2013. — Том 69. — № 1. — С.174-182. — (приладобудування та інформаційно-вимірювальні технології).
-
Літава Г.В. Моделі та засоби підвищення живучості інформаційно-управляючих систем на основі еліптичних кривих: дисертація на здобуття наук. ступеня канд. техн. наук : спец. 05.13.06 - інформаційні технології / Г.В. Літава. - Тернопіль, 2015. - 139 с.
-
Суханя Г. П. Симетричні криптоалгоритми: Презентація. Семінар з предмету „Комп’ютерні системи захисту інформації“ (КСЗІ-2010) / Тернопіль. Тернопiльський нацiональний технiчний унiверситет iменi Iвана Пулюя. — 2010. — 31 березня.
-
Mytnyk O. Bitcoin as cryptocurrency and peer-to-peer epayment system / O. Mytnyk // Матеріали Ⅶ Всеукраїнської студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання“, 24-25 квітня 2014 року — Т. : ТНТУ, 2014 — Том 2. — С. 168. — (Гуманітарні науки).
-
Клим Р.Ю. Політика безпеки як складова частина комплексного захисту інформації підприємства [Текст] / Клим Р.Ю. Тези доповіді на VI Міжнародній науково-технічній конференції молодих учених та студентів. – Тернопіль, ТНТУ, 2017. – с. 85. 2. Клим Р.Ю. Застосування обманних систем захисту інформації від в локальній обчислювальній мережі [Текст] / Клим Р.Ю. Тези доповіді на VI Міжнародній науково-технічній конференції молодих учених та студентів. – Тернопіль, ТНТУ, 2017. – с. 86.
-
Новак Н.О. Програмна система криптоаналізу методом неможливих диференціалів на основі технологій паралельного програмування OpenMP та MPI „8.05010201 — комп’ютерні системи та мережі“/ Н.О. Новак ; Тернопільський національний технічний університет імені Івана Пулюя. — Тернопіль: ТНТУ, 2013. — 143 с.