Електронний каталог
технічний захист інформації
Документи:
- Блащишин, Ю. Система захисту інформації на основі алгоритму Twofish [Текст] / Ю. Блащишин // Студентський науковий вісник Тернопільського національного педагогічного університету ім. В. Гнатюка. – 2011. – Вип. 27. – С. 41-44.
- Грицик, В. В. Метод захисту та відтворення інформації засобами Ateb-функцій [Текст] / В. В. Грицик, І. М. Дронюк, М. А. Назаркевич // Доповіді Національної Академії Наук України: Математика. Природознавство. Технічні науки. – 2008. – № 5. – С. 48-52.
- Зернецька, О. Жорстка боротьба за м'яку владу у світі [Текст] : конкуренція в Інтернеті за Інтернет / О. Зернецька // Зовнішні справи. – 2010. – № 7-8. – С. 42-46.
- Зозуля, М. В. Проектування захищених систем передавання даних на основі симетричного шифру RC6 [Текст] : магістерська робота / М. В. Зозуля ; ТНПУ ім. В. Гнатюка, інженерно-педагогічний ф-т ; наук. кер. Р. М. Горбатюк. – Тернопіль, 2013.
- Казанський, Д. Техніка інформаційної безпеки [Текст] / Д. Казанський // Український тиждень. – 2017. – № 38. – С. 22–23.
- Калінер, О. Деякі проблеми боротьби з комп'ютерною злочинністю та комп'ютерним тероризмом [Текст] / О. Калінер // Збірник наукових праць студентів. – 2003. – С. 21-22.
- Лапаєв, Ю. Привиди львівського метро [Текст] : [як українські хакери тримають кібернетичний фронт у віртуальному просторі] / Ю. Лапаєв // Український тиждень. – 2017. – № 3. – C. 26–27.
- Лапаєв, Ю. Ще один фронт [Текст] : [як Україна відповідає на виклики, що постали у віртуальному просторі] / Ю. Лапаєв, А. Голуб // Український тиждень. – 2017. – № 3. – C. 22–24.
- Мацо, Є. Ю. Захист інформації [Текст] : [урок інформатики] / Є. Ю. Мацо // Інформатика в школі. – 2013. – № 1. – С. 19–25. – Бібліогр. в кінці ст.
- Новіков, О. М. Кібернетичний захист інформаційних технологій [Текст] : стенограма доповіді на засіданні Президії НАН України 13 липня 2022 року / О. М. Новіков // Вісник Національної Академії наук України. – 2022. – № 9. – С. 9–14.
- Потапенко, С. Опасные розыгрыши [Текст] : как не попасться на удочку интернет-мошенников / С. Потапенко // Hi-Tech PRO. – 2010. – № 3. – С. 12-14.
- Рудзицкий, Б. М. Защита информации в вычислительных системах [Текст] / Б. М. Рудзицкий. – М. : Знание, 1982. – 64 с. – (Серия "Техника"). – Новое в жизни, науке, технике. – 0,11.
- Соснін, О. Інформаційний ресурс України - використати самим чи віддати іншим? [Текст] / О. Соснін // Зовнішні справи. – 2010. – № 5-6. – С. 52-55.
- Тищенко, М. Важливо зібрати, та ще важливіше зберегти [Текст] / М. Тищенко, Є. Бондарев, В. Коваленко // Надзвичайна ситуація. – 2007. – № 11. – С. 52-55.
- Томчак, Е. В. Из истории компютерного терроризма [Текст] / Е. В. Томчак // Новая и новейшая история. – 2007. – № 1. – С. 134-148.
- Франчук, Василь Методи зламування захисту комп'ютерних інформаційних систем [Текст] : фрагмент бібліотечки "Захист інформаційних ресурсів" / Василь Франчук // Інформатика. Шкільний світ. – 2013. – № 4. – С. 6–8.
- Чайківська, Ю. М. Система захисту інформації на основі алгоритму Twofish [Текст] / Ю. М. Чайківська // Сучасні інформаційно-комунікаційні технології в освіті: методологія, теорія, практика. – 2014. – С. 190–193. – Бібліогр. в кінці ст.
- Чайківська, Ю. М. Контроль цілісності даних шляхом перевірки значення односторонньої хеш-функції HAVAL [Текст] / Ю. М. Чайківська, В. М. Дидик, В. П. Матвійків // Теоретичні та прикладні аспекти використання інформаційних технологій у системі університетської освіти. – 2008. – С. 139-142.
- Шовгенюк, М. В. Метод кодування графічних зображень та впровадження нової технології захисту цінних паперів [Текст] / М. В. Шовгенюк, Л. А. Дідух // Наука та інновації. – 2009. – № 1. – С. 52-61.
|