Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/40294
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Шимчук, Г. | |
dc.contributor.author | Голотенко, О. | |
dc.contributor.author | Золотий, Роман Захарійович | |
dc.contributor.author | Shymchuk, G. | |
dc.contributor.author | Holotenko, O. | |
dc.contributor.author | Zoloty, R. | |
dc.coverage.temporal | 7–8 грудня 2022 року | |
dc.coverage.temporal | 7–8 December 2022 | |
dc.date.accessioned | 2023-01-19T08:15:08Z | - |
dc.date.available | 2023-01-19T08:15:08Z | - |
dc.date.created | 2022-12-07 | |
dc.date.issued | 2022-12-07 | |
dc.identifier.citation | Шимчук Г. Основні проблеми та загрози хмарної безпеки / Г. Шимчук, О. Голотенко, Роман Захарійович Золотий // Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології“, 7–8 грудня 2022 року. — Т. : ТНТУ, 2022. — С. 59–60. — (Інформаційні системи та технології, кібербезпека). | |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/40294 | - |
dc.format.extent | 59-60 | |
dc.language.iso | uk | |
dc.publisher | ТНТУ | |
dc.publisher | TNTU | |
dc.relation.ispartof | Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя, 2022 | |
dc.relation.ispartof | Materials of the Ⅹ Scientific and Technical Conference "Information Models, Systems and Technologies" of Ivan Puluj Ternopil National Technical University, 2022 | |
dc.title | Основні проблеми та загрози хмарної безпеки | |
dc.title.alternative | Use the main problems and threats of cloud security | |
dc.type | Conference Abstract | |
dc.rights.holder | © Тернопільський національний технічний університет імені Івана Пулюя, 2022 | |
dc.coverage.placename | Тернопіль | |
dc.coverage.placename | Ternopil | |
dc.format.pages | 2 | |
dc.subject.udc | 004.56 | |
dc.relation.references | 1. Khalil I, Khreishah A, Azeem M (2014) Cloud computing security: a survey. Computers 3(1):1–35 | |
dc.relation.references | 2. Singh S, Jeong Y-S, Park JH (2016) A survey on cloud computing security: issues, threats, and solutions. J Netw Comput Appl 75:200–222 | |
dc.relation.references | 3. Khalil IM, Khreishah A, Azeem M (2014) Cloud computing security: a survey. Computers 3(1):1–35 | |
dc.relation.references | 4. Ahmed M, Litchfield AT (2018) Taxonomy for identification of security issues in cloud computing environments. J Comput Inf Syst 58(1):79–88 | |
dc.relation.references | 5. Sumitra B, Pethuru C, Misbahuddin M (2014) A survey of cloud authentication attacks and solution approaches. Int J Innov Res Comput Commun Eng 2(10):6245–6253 | |
dc.relation.references | 6. Subashini S, Kavitha V (2011) A survey on security issues in service delivery models of cloud computing. J Netw Comput Appl 34(1):1–11 | |
dc.relation.referencesen | 1. Khalil I, Khreishah A, Azeem M (2014) Cloud computing security: a survey. Computers 3(1):1–35 | |
dc.relation.referencesen | 2. Singh S, Jeong Y-S, Park JH (2016) A survey on cloud computing security: issues, threats, and solutions. J Netw Comput Appl 75:200–222 | |
dc.relation.referencesen | 3. Khalil IM, Khreishah A, Azeem M (2014) Cloud computing security: a survey. Computers 3(1):1–35 | |
dc.relation.referencesen | 4. Ahmed M, Litchfield AT (2018) Taxonomy for identification of security issues in cloud computing environments. J Comput Inf Syst 58(1):79–88 | |
dc.relation.referencesen | 5. Sumitra B, Pethuru C, Misbahuddin M (2014) A survey of cloud authentication attacks and solution approaches. Int J Innov Res Comput Commun Eng 2(10):6245–6253 | |
dc.relation.referencesen | 6. Subashini S, Kavitha V (2011) A survey on security issues in service delivery models of cloud computing. J Netw Comput Appl 34(1):1–11 | |
dc.identifier.citationen | Shymchuk G., Holotenko O., Zoloty R. (2022) Osnovni problemy ta zahrozy khmarnoi bezpeky [Use the main problems and threats of cloud security]. Materials of the Ⅹ scientific and technical conference "Information models, systems and technologies" (Tern., 7–8 December 2022), pp. 59-60 [in Ukrainian]. | |
dc.contributor.affiliation | Тернопільський державний технічний університет імені Івана Пулюя, Україна | |
dc.citation.journalTitle | Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя | |
dc.citation.spage | 59 | |
dc.citation.epage | 60 | |
dc.citation.conference | Ⅹ науково-технічна конференція „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя | |
Розташовується у зібраннях: | X науково-технічна конференція „Інформаційні моделі, системи та технології“ (2022) |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
XNTK_2022_Shymchuk_G-Use_the_main_problems_and_59-60.pdf | 254,87 kB | Adobe PDF | Переглянути/відкрити | |
XNTK_2022_Shymchuk_G-Use_the_main_problems_and_59-60.djvu | 30,55 kB | DjVu | Переглянути/відкрити | |
XNTK_2022_Shymchuk_G-Use_the_main_problems_and_59-60__COVER.png | 534,79 kB | image/png | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.