Будь ласка, використовуйте цей ідентифікатор, щоб цитувати або посилатися на цей матеріал: http://elartu.tntu.edu.ua/handle/lib/40308

Повний запис метаданих
Поле DCЗначенняМова
dc.contributor.authorБагрій, О.
dc.contributor.authorBagriy, O.
dc.coverage.temporal7–8 грудня 2022 року
dc.coverage.temporal7–8 December 2022
dc.date.accessioned2023-01-19T08:15:09Z-
dc.date.available2023-01-19T08:15:09Z-
dc.date.created2022-12-07
dc.date.issued2022-12-07
dc.identifier.citationБагрій О. Особливості реалізації збору та опрацювання даних для аутентифікації користувачів на основі клаватурного почерку / О. Багрій // Матеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології“, 7–8 грудня 2022 року. — Т. : ТНТУ, 2022. — С. 10–11. — (Інформаційні системи та технології, кібербезпека).
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/40308-
dc.format.extent10-11
dc.language.isouk
dc.publisherТНТУ
dc.publisherTNTU
dc.relation.ispartofМатеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя, 2022
dc.relation.ispartofMaterials of the Ⅹ Scientific and Technical Conference "Information Models, Systems and Technologies" of Ivan Puluj Ternopil National Technical University, 2022
dc.titleОсобливості реалізації збору та опрацювання даних для аутентифікації користувачів на основі клаватурного почерку
dc.title.alternativeFeatures of implementation of data collection and processing for keyboard-based user authentication
dc.typeConference Abstract
dc.rights.holder© Тернопільський національний технічний університет імені Івана Пулюя, 2022
dc.coverage.placenameТернопіль
dc.coverage.placenameTernopil
dc.format.pages2
dc.subject.udc004.031.6
dc.relation.references1. N. Poolsappasit, R. Dewri, I. Ray Dynamic security risk management using Bayesian attackgraphs. IEEE Transactions on Dependable andSecurity Computing. 2012. Vol. 9. No.1. P. 61–74.
dc.relation.references2. T. Toth, C. Kruegel Evaluating the impact of automated intrusion response mechanisms. Proceedings of the 18th Annual Computer Security Applications Conference (ACSAC). 2020. P. 301–310.
dc.relation.references3. Gibellini, E.; Righetti, C. Unsupervised Learning for Detection of Leakage from the HFC Net-work. In Proceedings of the ITUKaleidoscope: Machine Learning for a 5G Future (ITU K), Santa Fe, Argentina, 26–28 November 2018; pp. 1–8. [CrossRef].
dc.relation.referencesen1. N. Poolsappasit, R. Dewri, I. Ray Dynamic security risk management using Bayesian attackgraphs. IEEE Transactions on Dependable andSecurity Computing. 2012. Vol. 9. No.1. P. 61–74.
dc.relation.referencesen2. T. Toth, C. Kruegel Evaluating the impact of automated intrusion response mechanisms. Proceedings of the 18th Annual Computer Security Applications Conference (ACSAC). 2020. P. 301–310.
dc.relation.referencesen3. Gibellini, E.; Righetti, C. Unsupervised Learning for Detection of Leakage from the HFC Net-work. In Proceedings of the ITUKaleidoscope: Machine Learning for a 5G Future (ITU K), Santa Fe, Argentina, 26–28 November 2018; pp. 1–8. [CrossRef].
dc.identifier.citationenBagriy O. (2022) Osoblyvosti realizatsii zboru ta opratsiuvannia danykh dlia autentyfikatsii korystuvachiv na osnovi klavaturnoho pocherku [Features of implementation of data collection and processing for keyboard-based user authentication]. Materials of the Ⅹ scientific and technical conference "Information models, systems and technologies" (Tern., 7–8 December 2022), pp. 10-11 [in Ukrainian].
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюя
dc.citation.journalTitleМатеріали Ⅹ науково-технічної конференції „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя
dc.citation.spage10
dc.citation.epage11
dc.citation.conferenceⅩ науково-технічна конференція „Інформаційні моделі, системи та технології“ Тернопільського національного технічного університету імені Івана Пулюя
Розташовується у зібраннях:X науково-технічна конференція „Інформаційні моделі, системи та технології“ (2022)



Усі матеріали в архіві електронних ресурсів захищені авторським правом, всі права збережені.