Por favor, use este identificador para citar o enlazar este ítem:
http://elartu.tntu.edu.ua/handle/lib/40308
Título : | Особливості реалізації збору та опрацювання даних для аутентифікації користувачів на основі клаватурного почерку |
Otros títulos : | Features of implementation of data collection and processing for keyboard-based user authentication |
Autor : | Багрій, О. Bagriy, O. |
Affiliation: | Тернопільський національний технічний університет імені Івана Пулюя |
Bibliographic description (Ukraine): | Багрій О. Особливості реалізації збору та опрацювання даних для аутентифікації користувачів на основі клаватурного почерку / О. Багрій // Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології“, 7–8 грудня 2022 року. — Т. : ТНТУ, 2022. — С. 10–11. — (Інформаційні системи та технології, кібербезпека). |
Bibliographic description (International): | Bagriy O. (2022) Osoblyvosti realizatsii zboru ta opratsiuvannia danykh dlia autentyfikatsii korystuvachiv na osnovi klavaturnoho pocherku [Features of implementation of data collection and processing for keyboard-based user authentication]. Materials of the Ⅹ scientific and technical conference "Information models, systems and technologies" (Tern., 7–8 December 2022), pp. 10-11 [in Ukrainian]. |
Is part of: | Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя, 2022 Materials of the Ⅹ Scientific and Technical Conference "Information Models, Systems and Technologies" of Ivan Puluj Ternopil National Technical University, 2022 |
Conference/Event: | Ⅹ науково-технічна конференція „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя |
Journal/Collection: | Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя |
Fecha de publicación : | 7-dic-2022 |
Date of entry: | 19-ene-2023 |
Editorial : | ТНТУ TNTU |
Place of the edition/event: | Тернопіль Ternopil |
Temporal Coverage: | 7–8 грудня 2022 року 7–8 December 2022 |
UDC: | 004.031.6 |
Number of pages: | 2 |
Page range: | 10-11 |
Start page: | 10 |
End page: | 11 |
URI : | http://elartu.tntu.edu.ua/handle/lib/40308 |
Copyright owner: | © Тернопільський національний технічний університет імені Івана Пулюя, 2022 |
References (Ukraine): | 1. N. Poolsappasit, R. Dewri, I. Ray Dynamic security risk management using Bayesian attackgraphs. IEEE Transactions on Dependable andSecurity Computing. 2012. Vol. 9. No.1. P. 61–74. 2. T. Toth, C. Kruegel Evaluating the impact of automated intrusion response mechanisms. Proceedings of the 18th Annual Computer Security Applications Conference (ACSAC). 2020. P. 301–310. 3. Gibellini, E.; Righetti, C. Unsupervised Learning for Detection of Leakage from the HFC Net-work. In Proceedings of the ITUKaleidoscope: Machine Learning for a 5G Future (ITU K), Santa Fe, Argentina, 26–28 November 2018; pp. 1–8. [CrossRef]. |
References (International): | 1. N. Poolsappasit, R. Dewri, I. Ray Dynamic security risk management using Bayesian attackgraphs. IEEE Transactions on Dependable andSecurity Computing. 2012. Vol. 9. No.1. P. 61–74. 2. T. Toth, C. Kruegel Evaluating the impact of automated intrusion response mechanisms. Proceedings of the 18th Annual Computer Security Applications Conference (ACSAC). 2020. P. 301–310. 3. Gibellini, E.; Righetti, C. Unsupervised Learning for Detection of Leakage from the HFC Net-work. In Proceedings of the ITUKaleidoscope: Machine Learning for a 5G Future (ITU K), Santa Fe, Argentina, 26–28 November 2018; pp. 1–8. [CrossRef]. |
Content type: | Conference Abstract |
Aparece en las colecciones: | X науково-технічна конференція „Інформаційні моделі, системи та технології“ (2022) |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
XNTK_2022_Bagriy_O-Features_of_implementation_10-11.pdf | 253,36 kB | Adobe PDF | Visualizar/Abrir | |
XNTK_2022_Bagriy_O-Features_of_implementation_10-11.djvu | 27,34 kB | DjVu | Visualizar/Abrir | |
XNTK_2022_Bagriy_O-Features_of_implementation_10-11__COVER.png | 527,99 kB | image/png | Visualizar/Abrir |
Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.