กรุณาใช้ตัวระบุนี้เพื่ออ้างอิงหรือเชื่อมต่อรายการนี้:
http://elartu.tntu.edu.ua/handle/lib/51019
| ชื่อเรื่อง: | Архітектурні підходи до проєктування програмних систем для безпечного керування автентифікаційними даними |
| ชื่อเรื่องอื่นๆ: | Architectural approaches to designing software systems for secure management of authentication data |
| ผู้แต่ง: | Ящук, В. Цуприк, Г. Yashchuk, V. Tsupryk, H. |
| Affiliation: | Тернопільський національний технічний університет імені Івана Пулюя, Україна |
| Bibliographic description (Ukraine): | Ящук В. Архітектурні підходи до проєктування програмних систем для безпечного керування автентифікаційними даними / В. Ящук, Г. Цуприк // Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, 17-18 грудня 2025 року. — Т. : ТНТУ, 2025. — С. 198–199. — (Програмна інженерія та моделювання складних розподілених систем). |
| Bibliographic reference (2015): | Ящук В., Цуприк Г. Архітектурні підходи до проєктування програмних систем для безпечного керування автентифікаційними даними // Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, Тернопіль, 17-18 грудня 2025 року. 2025. С. 198–199. |
| Bibliographic citation (APA): | Yashchuk, V., & Tsupryk, H. (2025). Arkhitekturni pidkhody do proiektuvannia prohramnykh system dlia bezpechnoho keruvannia avtentyfikatsiinymy danymy [Architectural approaches to designing software systems for secure management of authentication data]. Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies”, 17-18 December 2025, Ternopil, 198-199. TNTU. [in Ukrainian]. |
| Bibliographic citation (CHICAGO): | Yashchuk V., Tsupryk H. (2025) Arkhitekturni pidkhody do proiektuvannia prohramnykh system dlia bezpechnoho keruvannia avtentyfikatsiinymy danymy [Architectural approaches to designing software systems for secure management of authentication data]. Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies” (Tern., 17-18 December 2025), pp. 198-199 [in Ukrainian]. |
| Is part of: | Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2025 Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies”, 2025 |
| Conference/Event: | ⅩⅢ науково-технічна конференція „Інформаційні моделі, системи та технології“ |
| Journal/Collection: | Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“ |
| วันที่เผยแพร่: | 17-ธัน-2025 |
| Date of entry: | 5-มกร-2026 |
| สำนักพิมพ์: | ТНТУ TNTU |
| Place of the edition/event: | Тернопіль Ternopil |
| Temporal Coverage: | 17-18 грудня 2025 року 17-18 December 2025 |
| UDC: | 004.4 |
| Number of pages: | 2 |
| Page range: | 198-199 |
| Start page: | 198 |
| End page: | 199 |
| URI: | http://elartu.tntu.edu.ua/handle/lib/51019 |
| Copyright owner: | © Тернопільський національний технічний університет імені Івана Пулюя, 2025 |
| URL for reference material: | https://www.verizon.com/business/resources/reports/dbir/ https://pages.nist.gov/800-63-3/sp800-63b.html https://arxiv.org/abs/2502.00693 https://doi.org/10.32782/IT/2025-2-13 https://doi.org/10.31891/2219-9365-2025-82-52 |
| References (Ukraine): | 1. Verizon. Data Breach Investigations Report 2023. Verizon Enterprise Solutions, 2023. URL: https://www.verizon.com/business/resources/reports/dbir/ 2. National Institute of Standards and Technology. NIST Special Publication 800-63B: Digital Identity Guidelines – Authentication and Lifecycle Management. U.S. Department of Commerce, 2017 (update 2023). URL: https://pages.nist.gov/800-63-3/sp800-63b.html 3. Stallings W. Cryptography and Network Security: Principles and Practice. 8th ed. Pearson, 2023. С. 157–160. 4. Anderson R. Security Engineering. 3rd ed. Wiley, 2020. С. 118. 5. Олянін, Д., Цуприк, Г. (2025) Transformer Neural Networks in Industry 4.0 / Д. Олянін, Г. Цуприк, Т. Говорущенко, О. Багрій-Заяць, І. Андрущак // Computer Information Technologies in Industry 4.0: proceedings of the 3rd International Workshop (CITI-2025), Ternopil, Ukraine, 11–12 June 2025. – Ternopil : Ternopil Ivan Puluj National Technical University, 2025 (Scopus). 6. Ke Y., Liang Y., Sha Z., Shi Z., Song Z. DPBloomfilter: Securing Bloom Filters with Differential Privacy. arXiv, 2025. URL: https://arxiv.org/abs/2502.00693 7. Tsupryk, H., Olianin, D. (2025). Vydobuvannia danyh z tekstu vykorystovuiuchy transformerni neironni merezhi [Data extraction from text using Transformer Neural Networks]. Information Technology: Computer Science, Software Engineering and Cyber Security, 125–130, DOI: https://doi.org/10.32782/IT/2025-2-13 8. Tsupryk, H., Olianin, D. (2025). Overview of transformers role indata mining from unstructured data. International Scientific-technical journal «Measuring and computing devices in technological processes» 2025, Issue 2, 125–130, DOI: https://doi.org/10.31891/2219-9365-2025-82-52 9. Naldi M., Flamini M. Cybersecurity and behavioral authentication models. Journal of Information Security, 2023. 10. Tsupryk H. LLM-based Extraction from Resumes / D. Olianin, H. Tsupryk // Advanced Technologies in Scientific Research: collection of scientific papers with proceedings of the 1st International Scientific and Practical Conference, Rotterdam, Netherlands, 20–22 August 2025. – International Scientific Unity, 2025. – 72–76. |
| References (International): | 1. Verizon. Data Breach Investigations Report 2023. Verizon Enterprise Solutions, 2023. URL: https://www.verizon.com/business/resources/reports/dbir/ 2. National Institute of Standards and Technology. NIST Special Publication 800-63B: Digital Identity Guidelines – Authentication and Lifecycle Management. U.S. Department of Commerce, 2017 (update 2023). URL: https://pages.nist.gov/800-63-3/sp800-63b.html 3. Stallings W. Cryptography and Network Security: Principles and Practice. 8th ed. Pearson, 2023. P. 157–160. 4. Anderson R. Security Engineering. 3rd ed. Wiley, 2020. P. 118. 5. Olianin, D., Tsupryk, H. (2025) Transformer Neural Networks in Industry 4.0, D. Olianin, H. Tsupryk, T. Hovorushchenko, O. Bahrii-Zaiats, I. Andrushchak, Computer Information Technologies in Industry 4.0: proceedings of the 3rd International Workshop (CITI-2025), Ternopil, Ukraine, 11–12 June 2025, Ternopil : Ternopil Ivan Puluj National Technical University, 2025 (Scopus). 6. Ke Y., Liang Y., Sha Z., Shi Z., Song Z. DPBloomfilter: Securing Bloom Filters with Differential Privacy. arXiv, 2025. URL: https://arxiv.org/abs/2502.00693 7. Tsupryk, H., Olianin, D. (2025). Vydobuvannia danyh z tekstu vykorystovuiuchy transformerni neironni merezhi [Data extraction from text using Transformer Neural Networks]. Information Technology: Computer Science, Software Engineering and Cyber Security, 125–130, DOI: https://doi.org/10.32782/IT/2025-2-13 8. Tsupryk, H., Olianin, D. (2025). Overview of transformers role indata mining from unstructured data. International Scientific-technical journal "Measuring and computing devices in technological processes" 2025, Issue 2, 125–130, DOI: https://doi.org/10.31891/2219-9365-2025-82-52 9. Naldi M., Flamini M. Cybersecurity and behavioral authentication models. Journal of Information Security, 2023. 10. Tsupryk H. LLM-based Extraction from Resumes, D. Olianin, H. Tsupryk, Advanced Technologies in Scientific Research: collection of scientific papers with proceedings of the 1st International Scientific and Practical Conference, Rotterdam, Netherlands, 20–22 August 2025, International Scientific Unity, 2025, 72–76. |
| Content type: | Conference Abstract |
| ปรากฏในกลุ่มข้อมูล: | ⅩⅢ науково-технічна конференція „Інформаційні моделі, системи та технології“ (2025) |
แฟ้มในรายการข้อมูลนี้:
| แฟ้ม | รายละเอียด | ขนาด | รูปแบบ | |
|---|---|---|---|---|
| IMST_2025_Yashchuk_V-Architectural_approaches_198-199.pdf | 336,47 kB | Adobe PDF | ดู/เปิด | |
| IMST_2025_Yashchuk_V-Architectural_approaches_198-199__COVER.png | 519,22 kB | image/png | ดู/เปิด |
รายการทั้งหมดในระบบคิดีได้รับการคุ้มครองลิขสิทธิ์ มีการสงวนสิทธิ์เว้นแต่ที่ระบุไว้เป็นอื่น