Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Dyplom_Met_SCS_spec_2012.doc
Скачиваний:
0
Добавлен:
01.04.2025
Размер:
1.96 Mб
Скачать

Додаток м Приклад оформлення використаних джерел

Таблиця К.1

Характеристика джерела

Приклад оформлення

1

2

Монографії:

один автор

два автори

три автори

чотири автори

п’ять та більше авторів

Вербіцький О.В. Вступ до криптології. – Львів: ВНТЛ, 1998. – 247 с.

Александров К.К., Кузьмина Е.Г. Электротехнические чертежи и схемы. – М.: Энергоатомиздат, 1990. – 288 с.

Шарапов О.Д., Дербенцев В.Д., Семьонов Д.Є. Промислова електроніка та мікро-схемотехніка: теорія і практикум: Навчальний посібник /За ред. А.Г. Соскова. – К.: Каравела, 2004. –432 с.

Інженерна та комп’ютерна графіка: Підручник / В.Є. Михайленко, В.М. Найдиш, А.М. Підкоритов, І.А. Скидан / За ред. В.Є.Михайленка. – К.: Вища шк.., 2001. – 350 с.

Комп’ютерна схемотехніка: Навчальний посібник / Бабич М.П., Жуков І.А., Колонтаєвський Ю.П. та ін. – К.: МК-Прес, 2004. – 412 с.

Багатотомні

видання

Кнут Д. Искусство программирования на ЭВМ: В 4т. / М.: Мир, 1977. - Т.2: Получисленные алгоритмы . - 728 с.

Перекладні

видання

Рост Р.Д. OpenGL. Трехмерная графика и язык программирования шейдеров : Пер. с англ. – СПб.: Питер, 2005. – 428 с.

Стандарти

ДСТУ 3396.2-97. Захист інформації. Технічний захист інформації. Терміни та визначення. – Введ. 01.01.98. – К.: Держстандарт України, 1997. – 11 с.

Збірники наукових праць

Обчислювальна і прикладна математика: Зб. наук.пр. – К.: Либідь, 1993. – 99 с.

Складові частини:

книги

збірника

журналу

іноземного журналу

Скотт Д. Теория решеток, типы данных и семантика// Данные в языках программирования. Абстракция и топология. – М.: Мир, 1992. – С.25-53.

Уильямс Х. Проверка чисел на простоту с помощью вычислительных машин: Пер. с англ.// Кибернетический сборник. – М.: Мир,1986. – Вып.23.- С.51-59.

Карпінський М.П., Кінах Я. І. Використання паралельних обчислень для криптоаналізу асиметричних систем шифрування Ель-Гамала та RSA // Правове, нормативне та метрологічне забезпечення системи захисту інформації в Україні. - 2001. - №2.- С. 155-158.

Rivest R., Shamir A., Adleman L. A Method for Obtaining Digital Signatures and Public Key Cryptosystems // Commun. ACM. – 1978. – Vol.21, №2. – P.120-126.

Продовження таблиці Е.1

1

2

Тези доповідей

Карпінський М.П., Кінах Я. І. Криптографія без обміну ключами // Тези доповідей четвертої наук.-техн. конф. “Прогресивні матеріали, технології та обладнання в машино- і приладобудуванні”. - Тернопіль: ТДТУ. - 2000. - C. 132.

Abramson D., Sosic R., Debugging A. Tool for Software Evolution // Proc. International Conf. Workshop on Computer - Aided Software Engineering. - Toronto (Canada). - 1995. - P. 115 - 127.

Дисертації

Жуков І.А. Теорія та принципи організації паралельних обчислювальних структур і систем для розв’язання задач великої розмірності: Дис...д-ра техн. наук: 05.13.13. - К., 1997. - 297с.

Автореферати дисертацій

Карпін О.О. Реконструкція поверхонь в просторі за невпорядкованими даними аерозображень: Автореф. дис....канд. техн. наук: 05.13.06. – Львів, 2007. – 16 с.

Патентні

документи

А.с. 1427366 (СССР). Микропрограммный модуль / В.С.Харченко, В.П.Улитенко, С.Н.Ткаченко и др. // Открытия. Изобрет. – 1988. - № 36.

Методичне забезпечення

Методичні вказівки до написання розділу “Охорона праці” в дипломних проектах з освітньо-кваліфікаційного рівня “Спеціаліст” для спеціальності 7.091501-Комп’ютерні системи та мережі / Г.В. Сапожник, Н.М.Васильків.-Тернопіль: ТАНГ, 2004.-24 с.

Інтернет - джерела

Бібліотека і доступність інформації у сучасному світі: електронні ресурси науці, культурі та освіті: (Підсумки 10-ї міжнар. конф. «Крим-2003») [Електронний ресурс] / Л.І. Костенко, А.О. Чекмарьов, А.Г. Бровкін, І.А. Павлуша // Бібл. Вісн. – 2003. – № 4. – С. 43. – Режим доступу до журн.:http://www.nbuv.aov.ua/articles/ 2003/03klinko.htm.

69

ТНЕУ – ФКІТ - Кафедра СКС - "Методичні вказівки до дипломного проектування" – 2012

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]