Skip navigation

putin IS MURDERER

Please use this identifier to cite or link to this item: https://oldena.lpnu.ua/handle/ntb/42845
Full metadata record
DC FieldValueLanguage
dc.contributor.authorІгнатович, А. О.
dc.contributor.authorІванців, Р.-А. Д.
dc.contributor.authorПавич, Н. Я.
dc.contributor.authorIhnatovych, A.
dc.contributor.authorIvantsiv, R.
dc.contributor.authorPavych, N.
dc.date.accessioned2018-09-25T08:56:02Z-
dc.date.available2018-09-25T08:56:02Z-
dc.date.created2017-03-28
dc.date.issued2017-03-28
dc.identifier.citationІгнатович А. О. Критерій оцінювання ефективності компонентів безпеки комп’ютерних систем / А. О. Ігнатович, Р.-А. Д. Іванців, Н. Я. Павич // Вісник Національного університету «Львівська політехніка». Серія: Комп’ютерні системи та мережі. — Львів : Видавництво Львівської політехніки, 2017. — № 881. — С. 48–54.
dc.identifier.urihttps://ena.lpnu.ua/handle/ntb/42845-
dc.description.abstractПроаналізовано сучасний стан оцінювання ефективності компонентів безпеки комп’ютерних систем та мереж. Встановлено, що таке оцінювання ефективності все ще недостатньо забезпечене фундаментальною теорією та методологією і значною мірою суб’єктивне. Запропоновано використання узагальненого критерію ефективності. Розглянуто технологію використання такого критерію на тестовому прикладі для блокових шифрів. Показано, що використання запропонованого критерію підвищує об’єктивність оцінювання ефективності компонентів безпеки комп’ютерних систем та мереж.
dc.description.abstractCurrent situation of efficiency evaluation of security components of computer systems and networks is analyzed. It is founded that mentioned in the article effectiveness assessment methods are not sufficiently provided with fundamental theory and methodology and to great extent are subjective. Usage of generalized efficiency evaluation criterion is proposed. Methodology of usage of such criterion on the test case with block ciphers is overviewed. In the article is shown that usage of the proposed criterion increases the objectivity of the process of the efficiency evaluation of security components of computer systems and networks.
dc.format.extent48-54
dc.language.isouk
dc.publisherВидавництво Львівської політехніки
dc.relation.ispartofВісник Національного університету «Львівська політехніка». Серія: Комп’ютерні системи та мережі, 881, 2017
dc.subjectоцінювання ефективності
dc.subjectкритерій ефективності
dc.subjectкомпоненти безпеки
dc.subjectкомп’ютерні системи
dc.subjectefficiency evaluation
dc.subjectcriterion for evaluating the effectiveness
dc.subjectsecurity components
dc.subjectcomputer systems
dc.titleКритерій оцінювання ефективності компонентів безпеки комп’ютерних систем
dc.title.alternativeEfficiency evaluation criterion of security components of computer systems
dc.typeArticle
dc.rights.holder© Національний університет „Львівська політехніка“, 2017
dc.rights.holder© Ігнатович А. О., Іванців Р.-А. Д., Павич Н. Я., 2017
dc.contributor.affiliationНаціональний університет “Львівська політехніка”
dc.contributor.affiliationLviv Polytechnic National University
dc.format.pages7
dc.identifier.citationenIhnatovych A. Efficiency evaluation criterion of security components of computer systems / A. Ihnatovych, R. Ivantsiv, N. Pavych // Visnyk Natsionalnoho universytetu "Lvivska politekhnika". Serie: Kompiuterni systemy ta merezhi. — Lviv : Vydavnytstvo Lvivskoi politekhniky, 2017. — No 881. — P. 48–54.
dc.relation.references1. Verbytskyj O. V. Vstup do kryptologii / O. V. Verbytskyj. – Lviv: Vydavnytstvo naukovo-tehnichnoi literatury, 1998. – P. 248.
dc.relation.references2. Viljam S. Kryptografija i zastchita setej: printzypy i praktika, 2-e izd. / Viljam S. – M.: Viljame, 2001. – P. 672.
dc.relation.references3. Jemets V. Suchasna kryptografija: osnovni ponjattja / V. Jemets, A. Melnyk, R. Popovych. – Lviv: BAK. – 2003. – P. 144.
dc.relation.references4. Ignatovych A. O. Kryterij efektyvnosti dlja vyznachennja stijkosti blokovych schyfriv / A. O. Ignatovych // Visnyk Hmelnytskogo natsionalnogo universytetu, serija: Tehnichni nauky. – 2015. – Vyp. 3. – No. 225. – P. 233–236.
dc.relation.references5. Ignatovych A. O. Modeli pidvystchennja efektyvnosti ta nadijnosti blokovych schyfriv / Ignatovych A. O., Pavych N. Ja. // Zbirnyk naukovyh prats. Visnyk Lvivskogo derzhavnogo universytetu bezpeky zhyttjedijalnosti MNS Ukrainy. – 2015, No. 11. – P. 101–110.
dc.relation.references6. Ignatovych A. O. Metody schyfruvannja informatsii iz vykorystannjam maskujuchyh symvoliv / A. O. Ignatovych, Ja.S Paramud // Visnyk Natsionalnogo universytetu “Lvivska Politehnika”. Zbirnyk naukovyh prats. Serija”Kompjuterni nauky ta informatsijni tehnologii”. – 2015. No. 826. – P. 21–27.
dc.relation.references7. Patent Ukrainy na korysny model No. 99073, “Sposib schyfruvannja informatsii”, zajavka No. а201500619 vid 26.01.2015, Ignatovych A. O., Ivantsiv V. R., Ivantsiv R.-A. D., Pavych N. Ja., opublikovano bjuleten No. 9 vid 12.05.2015 r.
dc.relation.references8. Jakymenko I. Z. Analiz efektyvnosti zahystu informatsii na osnovi kryptografichnyh peretvoren z vykorystannjam maskovanogo predstavlennja danych / Jakymenko I. Z., Bozhyk S. V. // ASIT’5. “Suchasni kompjuterni informatsijni tehnologii”. TNEU. – Ternopil, 22–23 travnja 2015. – P. 182–184.
dc.relation.referencesen1. Verbytskyj O. V. Vstup do kryptologii, O. V. Verbytskyj, Lviv: Vydavnytstvo naukovo-tehnichnoi literatury, 1998, P. 248.
dc.relation.referencesen2. Viljam S. Kryptografija i zastchita setej: printzypy i praktika, 2-e izd., Viljam S, M., Viljame, 2001, P. 672.
dc.relation.referencesen3. Jemets V. Suchasna kryptografija: osnovni ponjattja, V. Jemets, A. Melnyk, R. Popovych, Lviv: BAK, 2003, P. 144.
dc.relation.referencesen4. Ignatovych A. O. Kryterij efektyvnosti dlja vyznachennja stijkosti blokovych schyfriv, A. O. Ignatovych, Visnyk Hmelnytskogo natsionalnogo universytetu, serija: Tehnichni nauky, 2015, Vyp. 3, No. 225, P. 233–236.
dc.relation.referencesen5. Ignatovych A. O. Modeli pidvystchennja efektyvnosti ta nadijnosti blokovych schyfriv, Ignatovych A. O., Pavych N. Ja., Zbirnyk naukovyh prats. Visnyk Lvivskogo derzhavnogo universytetu bezpeky zhyttjedijalnosti MNS Ukrainy, 2015, No. 11, P. 101–110.
dc.relation.referencesen6. Ignatovych A. O. Metody schyfruvannja informatsii iz vykorystannjam maskujuchyh symvoliv, A. O. Ignatovych, Ja.S Paramud, Visnyk Natsionalnogo universytetu "Lvivska Politehnika". Zbirnyk naukovyh prats. Serija"Kompjuterni nauky ta informatsijni tehnologii", 2015. No. 826, P. 21–27.
dc.relation.referencesen7. Patent Ukrainy na korysny model No. 99073, "Sposib schyfruvannja informatsii", zajavka No. a201500619 vid 26.01.2015, Ignatovych A. O., Ivantsiv V. R., Ivantsiv R.-A. D., Pavych N. Ja., opublikovano bjuleten No. 9 vid 12.05.2015 r.
dc.relation.referencesen8. Jakymenko I. Z. Analiz efektyvnosti zahystu informatsii na osnovi kryptografichnyh peretvoren z vykorystannjam maskovanogo predstavlennja danych, Jakymenko I. Z., Bozhyk S. V., ASIT’5. "Suchasni kompjuterni informatsijni tehnologii". TNEU, Ternopil, 22–23 travnja 2015, P. 182–184.
dc.citation.journalTitleВісник Національного університету «Львівська політехніка». Серія: Комп’ютерні системи та мережі
dc.citation.issue881
dc.citation.spage48
dc.citation.epage54
dc.coverage.placenameЛьвів
dc.subject.udc004.021
dc.subject.udc004.027
dc.subject.udc004.6
dc.subject.udc004.77
Appears in Collections:Комп'ютерні системи та мережі. – 2017. – №881

Files in This Item:
File Description SizeFormat 
2017n881_Ihnatovych_A-Efficiency_evaluation_48-54.pdf521.45 kBAdobe PDFView/Open
2017n881_Ihnatovych_A-Efficiency_evaluation_48-54__COVER.png348.47 kBimage/pngView/Open
Show simple item record


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.