Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/40294

Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorШимчук, Г.
dc.contributor.authorГолотенко, О.
dc.contributor.authorЗолотий, Роман Захарійович
dc.contributor.authorShymchuk, G.
dc.contributor.authorHolotenko, O.
dc.contributor.authorZoloty, R.
dc.coverage.temporal7–8 грудня 2022 року
dc.coverage.temporal7–8 December 2022
dc.date.accessioned2023-01-19T08:15:08Z-
dc.date.available2023-01-19T08:15:08Z-
dc.date.created2022-12-07
dc.date.issued2022-12-07
dc.identifier.citationШимчук Г. Основні проблеми та загрози хмарної безпеки / Г. Шимчук, О. Голотенко, Роман Захарійович Золотий // Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології“, 7–8 грудня 2022 року. — Т. : ТНТУ, 2022. — С. 59–60. — (Інформаційні системи та технології, кібербезпека).
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/40294-
dc.format.extent59-60
dc.language.isouk
dc.publisherТНТУ
dc.publisherTNTU
dc.relation.ispartofМатеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя, 2022
dc.relation.ispartofMaterials of the Ⅹ Scientific and Technical Conference "Information Models, Systems and Technologies" of Ivan Puluj Ternopil National Technical University, 2022
dc.titleОсновні проблеми та загрози хмарної безпеки
dc.title.alternativeUse the main problems and threats of cloud security
dc.typeConference Abstract
dc.rights.holder© Тернопільський національний технічний університет імені Івана Пулюя, 2022
dc.coverage.placenameТернопіль
dc.coverage.placenameTernopil
dc.format.pages2
dc.subject.udc004.56
dc.relation.references1. Khalil I, Khreishah A, Azeem M (2014) Cloud computing security: a survey. Computers 3(1):1–35
dc.relation.references2. Singh S, Jeong Y-S, Park JH (2016) A survey on cloud computing security: issues, threats, and solutions. J Netw Comput Appl 75:200–222
dc.relation.references3. Khalil IM, Khreishah A, Azeem M (2014) Cloud computing security: a survey. Computers 3(1):1–35
dc.relation.references4. Ahmed M, Litchfield AT (2018) Taxonomy for identification of security issues in cloud computing environments. J Comput Inf Syst 58(1):79–88
dc.relation.references5. Sumitra B, Pethuru C, Misbahuddin M (2014) A survey of cloud authentication attacks and solution approaches. Int J Innov Res Comput Commun Eng 2(10):6245–6253
dc.relation.references6. Subashini S, Kavitha V (2011) A survey on security issues in service delivery models of cloud computing. J Netw Comput Appl 34(1):1–11
dc.relation.referencesen1. Khalil I, Khreishah A, Azeem M (2014) Cloud computing security: a survey. Computers 3(1):1–35
dc.relation.referencesen2. Singh S, Jeong Y-S, Park JH (2016) A survey on cloud computing security: issues, threats, and solutions. J Netw Comput Appl 75:200–222
dc.relation.referencesen3. Khalil IM, Khreishah A, Azeem M (2014) Cloud computing security: a survey. Computers 3(1):1–35
dc.relation.referencesen4. Ahmed M, Litchfield AT (2018) Taxonomy for identification of security issues in cloud computing environments. J Comput Inf Syst 58(1):79–88
dc.relation.referencesen5. Sumitra B, Pethuru C, Misbahuddin M (2014) A survey of cloud authentication attacks and solution approaches. Int J Innov Res Comput Commun Eng 2(10):6245–6253
dc.relation.referencesen6. Subashini S, Kavitha V (2011) A survey on security issues in service delivery models of cloud computing. J Netw Comput Appl 34(1):1–11
dc.identifier.citationenShymchuk G., Holotenko O., Zoloty R. (2022) Osnovni problemy ta zahrozy khmarnoi bezpeky [Use the main problems and threats of cloud security]. Materials of the Ⅹ scientific and technical conference "Information models, systems and technologies" (Tern., 7–8 December 2022), pp. 59-60 [in Ukrainian].
dc.contributor.affiliationТернопільський державний технічний університет імені Івана Пулюя, Україна
dc.citation.journalTitleМатеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя
dc.citation.spage59
dc.citation.epage60
dc.citation.conferenceⅩ науково-технічна конференція „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя
Розташовується у зібраннях:X науково-технічна конференція „Інформаційні моделі, системи та технології“ (2022)



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.