Комп'ютерні науки та інженерія (CSE-2013 ). – 2013 р.

Permanent URI for this collectionhttps://ena.lpnu.ua/handle/ntb/23690

Матеріали VІ Міжнародної конференції молодих вчених CSE-2013

У збірнику опубліковано матеріали конференції, присвяченої проблемам у галузі інформаційних систем, прикладної та комп’ютерної лінгвістики, комп’ютерних систем та мереж, математичного моделювання та обчислювальних методів, інформаційно-телекомунікаційних технологій, радіотехнічних пристроїв та систем, мікро- та наноелектроніки, інформаційно-вимірювальних технологій, метрології, інформаційної безпеки, World Wide Web та соціальних комунікацій.. Видання призначено для науковців, аспірантів, студентів.

Комп'ютерні науки та інженерія [Електронний ресурс] : матеріали VІ Міжнародної конференції молодих вчених CSE-2013, 21–23 листопада 2013 року, Україна, Львів / Міністерство освіти і науки України, Національний університет "Львівська політехніка". - Львів : Видавництво Львівської політехніки, 2013. – 1 електронний оптичний диск (CD-ROM). – (4-й Міжнародний молодіжний фестиваль науки "Litteris et Artibus"). - Титульний аркуш паралельно англійською. – Назва з екрану.

Browse

Search Results

Now showing 1 - 3 of 3
  • Thumbnail Image
    Item
    Software tool designed to detect characteristics of the malware objects
    (Видавництво Львівської політехніки, 2013) Bazylevych, Roman; Andriyenko, Volodymyr; Karioti, Mikael
    Computer virus is the kind of phenomenon that emerged in the operation of the evolution of computers and information technology. Its essence lies in the fact that programs - viruses, endowed with a such of properties that are present in living organisms - they born, reproduce and die. In order to ensure information security, both, individuals and entire organizations, it is necessary to raise awareness about potential threats from malicious software such as computer viruses. Simulation of operation of malicious software allows user to understand a virus and choose the possible methods of fighting it. In this research, major features of the algorithms against the security threats from malicious software are simulated.
  • Thumbnail Image
    Item
    Contemporary commercial quantum information security systems
    (Видавництво Львівської політехніки, 2013) Gnatyuk, Sergiy; Riabyi, Myroslav; Zhmurko, Tetiana
    Quantum cryptography has attracted considerable interest among specialists in information security. The overwhelming majority of research projects in quantum cryptography are related to the development of quantum key distribution protocols. Absence of generalized classification & systematization makes it difficult to estimate the level of the latest achievements and does not allow using quantum technologies with full efficiency. From this viewpoint the analysis of existed quantum key distribution systems, strengths & weaknesses, its implementation prospects was carried out in the paper. It gives a possibility to formalize some actual problems of quantum key distribution systems and outline the ways of its solving.
  • Thumbnail Image
    Item
    Information assets survivability property analysis
    (Видавництво Львівської політехніки, 2013) Garasym, Yurii; Romaka, Volodymyr; Rybiy, Mariana; Stetsiak, Taras
    It’s important to ensure the information assets survivability property for the effective and secure highly distributed networked systems operation. In order to do this the authors of the paper have improved the information assets survivability property analysis approach. As the result they received effective methodology of the survivability property analysis. It gives opportunity to more detail review and analyse survivability property attacks.