Анализ эффективности передачи данных в компьютерных системах с использованием интегрированных механизмов обеспечения надежности и безопасности

Автор(и)

  • С.П. Евсеев Кафедра информационных систем Харьковский национальный экономический университет, Україна
  • Д.В. Сумцов Кафедра математического обеспечения АСУ Харьковский университет воздушных сил Украины им. Ивана Кожедуба, Україна
  • О.Г. Король Кафедра информационных систем Харьковский национальный экономический университет, Україна
  • Б.П. Томашевский Львовский институт Сухопутных войск имени гетьмана Петра Сагайдачного, Україна

DOI:

https://doi.org/10.15587/1729-4061.2010.2622

Ключові слова:

ЛОМ, ГОМ, безпека, вірогідність, теоретико-кодова схема

Анотація

Розглядаються умови функціонування та вимоги, які пред’являються до сучасних локальних і глобальних обчислювальних систем (ЛОС, ГОС), механізми комплексного забезпечення безпеки та вірогідності передачі даних у комп’ютерних системах і мережах.

Біографії авторів

С.П. Евсеев, Кафедра информационных систем Харьковский национальный экономический университет

Кандидат технических наук, доцент

Д.В. Сумцов, Кафедра математического обеспечения АСУ Харьковский университет воздушных сил Украины им. Ивана Кожедуба

Кандидат технических наук, доцент

О.Г. Король, Кафедра информационных систем Харьковский национальный экономический университет

Преподаватель

Б.П. Томашевский, Львовский институт Сухопутных войск имени гетьмана Петра Сагайдачного

Научный сотрудник научного центра

Посилання

  1. Захист інформації в комп’ютерних системах від несанкціонованого доступу. / За ред. С.Г. Лаптєва. – К., 2001. – 321 с.
  2. Мамаев Е. Технологии защиты информации в Интернете. – СПб.: ИД Питер, 2001. – 848 с.
  3. Харин Ю.С. Математические и компьютерные основы криптологии / Ю.С. Харин, В.И. Берник, Г.В. Матвеев, С.В. Агиевич − Мн.: Новое знание, 2003. − 382 с.
  4. Мао В. Современная криптография. Теория и практика. М.: «Вильямс», 2005. − 768 с.
  5. Шнайер Б. Прикладная криптография. –М.: «ТРИУМФ», 2003. − 816 с.
  6. Молдавян Н.А. Криптография: от примитивов к синтезу алгоритмов / Н.А. Молдавян, А.А. Молдавян, М.А. Еремееев– СПб.: БХВ, 2004. – 448 с.
  7. R.J. McEliece. A Public-Key Criptosystem Based on Algebraic Theory. // DGN Progres Report 42-44, Jet Propulsi on Lab. Pasadena, CA. January – February, 1978. – P. 114-116.
  8. H. Niederreiter. Knapsack-Type Cryptosystems and Algebraic Coding Theory. // Probl. Control and Inform. Theory. – 1986. –V.15. – P. 19-34.
  9. Стасев Ю.В. Несимметричные теоретико-кодовые схемы с использованием алгеброгеометрических кодов / Ю.В. Стасев, А.А. Кузнецов // Кибернетика и системный анализ: Международный научно-теоретический журнал. – Киев: НАНУ. – 2005. – №3. – С. 47–57.
  10. Кузнецов А.А. Несимметричные криптосистемы доказуемой стойкости на алгебраических блоковых кодах // Радіоелектронні і комп’ютерні системи. Науково-технічний журнал – Х.: ХАИ. – 2007.– №8(27) – С.130–144.
  11. Науменко Н. І.. Теоретичні основи та методи побудови алгебраїчних блокових кодів / Н. І. Науменко, Ю. В. Стасев, О.О. Кузнецов. – Х.:ХУ ПС, 2005р. – 267 с.
  12. Евсеев С.П. Эфективность обмена данными в компьютерной сети при различных способах управления обменом / С.П. Евсеев, Д.В. Сумцов, О.Г. Король, Б.П. Томашевский // Збірник наукових праць. Донецький інститут залізничного транспорту. Випуск 17. – 2009. – С. 33 – 45.

##submission.downloads##

Опубліковано

2010-04-06

Як цитувати

Евсеев, С., Сумцов, Д., Король, О., & Томашевский, Б. (2010). Анализ эффективности передачи данных в компьютерных системах с использованием интегрированных механизмов обеспечения надежности и безопасности. Eastern-European Journal of Enterprise Technologies, 2(2(44), 45–49. https://doi.org/10.15587/1729-4061.2010.2622

Номер

Розділ

Інформаційні технології