1. Skip to Menu
  2. Skip to Content
  3. Skip to Footer

Дубчак Леся Орестівна

Контакт

Зображення контакту

к.т.н. доцент

Адреса:
Аудиторія: 6304

E-mail:

Телефон: 16-127

Інша інформація

Інша інформація:

Освіта:

  • Cпеціальність "Математика та основи інформатики", Тернопільський державний педагогічний університет ім.В.Гнатюка (2003), 
  • Cпеціальність "Комп"ютерні системи та мережі", Тернопільський державний економічний університет, "магістр" (2004 р.).

Трудова діяльність:

  • 2002 - інженер сектора сервісу загальноакадемічних навчальних комп"ютерних лабораторій РКЦ ТАНГ
  • 2003-2005 - стажист-дослідник кафедри безпеки інформаційних технологій
  • 2005-по даний час - викладач кафедри комп"ютерної інженерії

Навчальні дисципліни:

  • "Захист інформації в комп"ютерних системах",
  • "Технології проектування комп"ютерних систем",
  • "Комп"ютерна криптографія"
     

Наукові інтереси:

Захист комп"ютерних систем, розподіл доступу в комп"ютерних системах і мережах, нечітка логіка.

Проекти:

  • Методи та засоби реалізації алгоритмів захисту інформації стійких до атак на реалізацію (0105U008181);
  • Методи та засоби виявлення вторгнень на комп’ютерні системи (0110U000786)

Публікації:

  • Дубчак Л.О. Стійкість сучасних алгоритмів модулярного експоненціювання до часового аналізу/ Васильцов І.В., Дубчак Л.О.// Захист інформації. – №1, 2005, С. 54-69
  • Дубчак Л.О. Оцінка ризику витоку конфіденційної інформації внаслідок часового аналізу алгоритмів модулярного експоненціювання / Карпінський М.П., Васильцов І.В., Дубчак Л.О // Вісник ТДТУ, №4, 2006. – С.135-144
  • Карпінський М.П., Карпінський В.М. Система для проведення крипто- аналізу. Науковий журнал “ Праці Луганського відділення Міжнародної Академії Інформатизації”, №(16) - Луганськ, 2008
  • Дубчак Л.О. Реінжиніринг вищого навчального закладу на основі інформаційних технологій / Тимошенко Л.М., Дубчак Л.О. // Вісник Східно-українського національного університету ім. В. Даля – 2010.– №9
  • Дубчак Л.О. Спосіб вибору методу модулярного експоненціюваннядля побудови оптимальної системи захисту конфіденційної інформації. / Дубчак Л.О., Тимошенко Л.М.,Яремчук Т.О. // Інформаційна безпека – №1(5), 2011. – С.112-116
  •  Karpinski М. Bezpieczenstwo informacji Rozdz.1,4 / M.Karpinski,
    T.Korkiszko, I.Wasylcow, L. Dubczak, U.Jacykowska, J.Kinach, A.Chominczuk,
    W.Karpinski, B.Karpinski, M.Aleksander, G.Litawa, L.Korkiszko. – Warszawa
    (PL): Wydawnictwo PAK,  2012. – 275 p.
  • Карпінський М.П. Захист інформації на основі нечіткої системи/
    М.П.Карпінський, Л.О.Дубчак, Н.М.Васильків // Інформатика та математичні
    методи в моделюванні – 2011. - Т.1, №3 . – С.236-242.
  • Дубчак Л.О. Модель апаратного засобу вибору методу модулярного
    експоненціювання / Л.О.Дубчак  // Серія: Комп’ютерні системи та
    компоненти. – Том 2, випуск 4, 2011 – С.44-48.
  • Дубчак Л.О. База правил нечіткої системи вибору методу модулярного
    експоненціювання / Л.О.Дубчак  //       Сучасні комп’ютерні інформаційні
    технології ( ACIT’2012): ІІ Всеукраїнська школа-семінар молодих вчених і
    студентів , 4-5 травня, 2012р.: Матеріали – Тернопіль, 2012. - С.202.
  • Дубчак Л.О. Спосіб обробки нечіткої інформації / Л.О.Дубчак // Вісник
    Східноукраїнського національного університету ім. В.Даля. – 2012. -
    №8(179), Ч.1. – С.306-309
  • 5.  Karpinski М. Bezpieczenstwo informacji Rozdz.1,4 / M.Karpinski,
    T.Korkiszko, I.Wasylcow, L. Dubczak, U.Jacykowska, J.Kinach, A.Chominczuk,
    W.Karpinski, B.Karpinski, M.Aleksander, G.Litawa, L.Korkiszko. – Warszawa
    (PL): Wydawnictwo PAK,  2012. – 275 p.

 

  •  Facebook 
  •  Vk 

Обрати мову

Хто на сайті

На сайті 188 гостей та відсутні користувачі