Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал:
http://elartu.tntu.edu.ua/handle/lib/40308
Повний запис метаданих
Поле DC | Значення | Мова |
---|---|---|
dc.contributor.author | Багрій, О. | |
dc.contributor.author | Bagriy, O. | |
dc.coverage.temporal | 7–8 грудня 2022 року | |
dc.coverage.temporal | 7–8 December 2022 | |
dc.date.accessioned | 2023-01-19T08:15:09Z | - |
dc.date.available | 2023-01-19T08:15:09Z | - |
dc.date.created | 2022-12-07 | |
dc.date.issued | 2022-12-07 | |
dc.identifier.citation | Багрій О. Особливості реалізації збору та опрацювання даних для аутентифікації користувачів на основі клаватурного почерку / О. Багрій // Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології“, 7–8 грудня 2022 року. — Т. : ТНТУ, 2022. — С. 10–11. — (Інформаційні системи та технології, кібербезпека). | |
dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/40308 | - |
dc.format.extent | 10-11 | |
dc.language.iso | uk | |
dc.publisher | ТНТУ | |
dc.publisher | TNTU | |
dc.relation.ispartof | Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя, 2022 | |
dc.relation.ispartof | Materials of the Ⅹ Scientific and Technical Conference "Information Models, Systems and Technologies" of Ivan Puluj Ternopil National Technical University, 2022 | |
dc.title | Особливості реалізації збору та опрацювання даних для аутентифікації користувачів на основі клаватурного почерку | |
dc.title.alternative | Features of implementation of data collection and processing for keyboard-based user authentication | |
dc.type | Conference Abstract | |
dc.rights.holder | © Тернопільський національний технічний університет імені Івана Пулюя, 2022 | |
dc.coverage.placename | Тернопіль | |
dc.coverage.placename | Ternopil | |
dc.format.pages | 2 | |
dc.subject.udc | 004.031.6 | |
dc.relation.references | 1. N. Poolsappasit, R. Dewri, I. Ray Dynamic security risk management using Bayesian attackgraphs. IEEE Transactions on Dependable andSecurity Computing. 2012. Vol. 9. No.1. P. 61–74. | |
dc.relation.references | 2. T. Toth, C. Kruegel Evaluating the impact of automated intrusion response mechanisms. Proceedings of the 18th Annual Computer Security Applications Conference (ACSAC). 2020. P. 301–310. | |
dc.relation.references | 3. Gibellini, E.; Righetti, C. Unsupervised Learning for Detection of Leakage from the HFC Net-work. In Proceedings of the ITUKaleidoscope: Machine Learning for a 5G Future (ITU K), Santa Fe, Argentina, 26–28 November 2018; pp. 1–8. [CrossRef]. | |
dc.relation.referencesen | 1. N. Poolsappasit, R. Dewri, I. Ray Dynamic security risk management using Bayesian attackgraphs. IEEE Transactions on Dependable andSecurity Computing. 2012. Vol. 9. No.1. P. 61–74. | |
dc.relation.referencesen | 2. T. Toth, C. Kruegel Evaluating the impact of automated intrusion response mechanisms. Proceedings of the 18th Annual Computer Security Applications Conference (ACSAC). 2020. P. 301–310. | |
dc.relation.referencesen | 3. Gibellini, E.; Righetti, C. Unsupervised Learning for Detection of Leakage from the HFC Net-work. In Proceedings of the ITUKaleidoscope: Machine Learning for a 5G Future (ITU K), Santa Fe, Argentina, 26–28 November 2018; pp. 1–8. [CrossRef]. | |
dc.identifier.citationen | Bagriy O. (2022) Osoblyvosti realizatsii zboru ta opratsiuvannia danykh dlia autentyfikatsii korystuvachiv na osnovi klavaturnoho pocherku [Features of implementation of data collection and processing for keyboard-based user authentication]. Materials of the Ⅹ scientific and technical conference "Information models, systems and technologies" (Tern., 7–8 December 2022), pp. 10-11 [in Ukrainian]. | |
dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя | |
dc.citation.journalTitle | Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя | |
dc.citation.spage | 10 | |
dc.citation.epage | 11 | |
dc.citation.conference | Ⅹ науково-технічна конференція „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя | |
Розташовується у зібраннях: | X науково-технічна конференція „Інформаційні моделі, системи та технології“ (2022) |
Файли цього матеріалу:
Файл | Опис | Розмір | Формат | |
---|---|---|---|---|
XNTK_2022_Bagriy_O-Features_of_implementation_10-11.pdf | 253,36 kB | Adobe PDF | Переглянути/відкрити | |
XNTK_2022_Bagriy_O-Features_of_implementation_10-11.djvu | 27,34 kB | DjVu | Переглянути/відкрити | |
XNTK_2022_Bagriy_O-Features_of_implementation_10-11__COVER.png | 527,99 kB | image/png | Переглянути/відкрити |
Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.