Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51019

Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.authorЯщук, В.
dc.contributor.authorЦуприк, Г.
dc.contributor.authorYashchuk, V.
dc.contributor.authorTsupryk, H.
dc.coverage.temporal17-18 грудня 2025 року
dc.coverage.temporal17-18 December 2025
dc.date.accessioned2026-01-05T10:13:39Z-
dc.date.available2026-01-05T10:13:39Z-
dc.date.created2025-12-17
dc.date.issued2025-12-17
dc.identifier.citationЯщук В. Архітектурні підходи до проєктування програмних систем для безпечного керування автентифікаційними даними / В. Ящук, Г. Цуприк // Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, 17-18 грудня 2025 року. — Т. : ТНТУ, 2025. — С. 198–199. — (Програмна інженерія та моделювання складних розподілених систем).
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51019-
dc.format.extent198-199
dc.language.isouk
dc.publisherТНТУ
dc.publisherTNTU
dc.relation.ispartofМатеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2025
dc.relation.ispartofMaterials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies”, 2025
dc.relation.urihttps://www.verizon.com/business/resources/reports/dbir/
dc.relation.urihttps://pages.nist.gov/800-63-3/sp800-63b.html
dc.relation.urihttps://arxiv.org/abs/2502.00693
dc.relation.urihttps://doi.org/10.32782/IT/2025-2-13
dc.relation.urihttps://doi.org/10.31891/2219-9365-2025-82-52
dc.titleАрхітектурні підходи до проєктування програмних систем для безпечного керування автентифікаційними даними
dc.title.alternativeArchitectural approaches to designing software systems for secure management of authentication data
dc.typeConference Abstract
dc.rights.holder© Тернопільський національний технічний університет імені Івана Пулюя, 2025
dc.coverage.placenameТернопіль
dc.coverage.placenameTernopil
dc.format.pages2
dc.subject.udc004.4
dc.relation.references1. Verizon. Data Breach Investigations Report 2023. Verizon Enterprise Solutions, 2023. URL: https://www.verizon.com/business/resources/reports/dbir/
dc.relation.references2. National Institute of Standards and Technology. NIST Special Publication 800-63B: Digital Identity Guidelines – Authentication and Lifecycle Management. U.S. Department of Commerce, 2017 (update 2023). URL: https://pages.nist.gov/800-63-3/sp800-63b.html
dc.relation.references3. Stallings W. Cryptography and Network Security: Principles and Practice. 8th ed. Pearson, 2023. С. 157–160.
dc.relation.references4. Anderson R. Security Engineering. 3rd ed. Wiley, 2020. С. 118.
dc.relation.references5. Олянін, Д., Цуприк, Г. (2025) Transformer Neural Networks in Industry 4.0 / Д. Олянін, Г. Цуприк, Т. Говорущенко, О. Багрій-Заяць, І. Андрущак // Computer Information Technologies in Industry 4.0: proceedings of the 3rd International Workshop (CITI-2025), Ternopil, Ukraine, 11–12 June 2025. – Ternopil : Ternopil Ivan Puluj National Technical University, 2025 (Scopus).
dc.relation.references6. Ke Y., Liang Y., Sha Z., Shi Z., Song Z. DPBloomfilter: Securing Bloom Filters with Differential Privacy. arXiv, 2025. URL: https://arxiv.org/abs/2502.00693
dc.relation.references7. Tsupryk, H., Olianin, D. (2025). Vydobuvannia danyh z tekstu vykorystovuiuchy transformerni neironni merezhi [Data extraction from text using Transformer Neural Networks]. Information Technology: Computer Science, Software Engineering and Cyber Security, 125–130, DOI: https://doi.org/10.32782/IT/2025-2-13
dc.relation.references8. Tsupryk, H., Olianin, D. (2025). Overview of transformers role indata mining from unstructured data. International Scientific-technical journal «Measuring and computing devices in technological processes» 2025, Issue 2, 125–130, DOI: https://doi.org/10.31891/2219-9365-2025-82-52
dc.relation.references9. Naldi M., Flamini M. Cybersecurity and behavioral authentication models. Journal of Information Security, 2023.
dc.relation.references10. Tsupryk H. LLM-based Extraction from Resumes / D. Olianin, H. Tsupryk // Advanced Technologies in Scientific Research: collection of scientific papers with proceedings of the 1st International Scientific and Practical Conference, Rotterdam, Netherlands, 20–22 August 2025. – International Scientific Unity, 2025. – 72–76.
dc.relation.referencesen1. Verizon. Data Breach Investigations Report 2023. Verizon Enterprise Solutions, 2023. URL: https://www.verizon.com/business/resources/reports/dbir/
dc.relation.referencesen2. National Institute of Standards and Technology. NIST Special Publication 800-63B: Digital Identity Guidelines – Authentication and Lifecycle Management. U.S. Department of Commerce, 2017 (update 2023). URL: https://pages.nist.gov/800-63-3/sp800-63b.html
dc.relation.referencesen3. Stallings W. Cryptography and Network Security: Principles and Practice. 8th ed. Pearson, 2023. P. 157–160.
dc.relation.referencesen4. Anderson R. Security Engineering. 3rd ed. Wiley, 2020. P. 118.
dc.relation.referencesen5. Olianin, D., Tsupryk, H. (2025) Transformer Neural Networks in Industry 4.0, D. Olianin, H. Tsupryk, T. Hovorushchenko, O. Bahrii-Zaiats, I. Andrushchak, Computer Information Technologies in Industry 4.0: proceedings of the 3rd International Workshop (CITI-2025), Ternopil, Ukraine, 11–12 June 2025, Ternopil : Ternopil Ivan Puluj National Technical University, 2025 (Scopus).
dc.relation.referencesen6. Ke Y., Liang Y., Sha Z., Shi Z., Song Z. DPBloomfilter: Securing Bloom Filters with Differential Privacy. arXiv, 2025. URL: https://arxiv.org/abs/2502.00693
dc.relation.referencesen7. Tsupryk, H., Olianin, D. (2025). Vydobuvannia danyh z tekstu vykorystovuiuchy transformerni neironni merezhi [Data extraction from text using Transformer Neural Networks]. Information Technology: Computer Science, Software Engineering and Cyber Security, 125–130, DOI: https://doi.org/10.32782/IT/2025-2-13
dc.relation.referencesen8. Tsupryk, H., Olianin, D. (2025). Overview of transformers role indata mining from unstructured data. International Scientific-technical journal "Measuring and computing devices in technological processes" 2025, Issue 2, 125–130, DOI: https://doi.org/10.31891/2219-9365-2025-82-52
dc.relation.referencesen9. Naldi M., Flamini M. Cybersecurity and behavioral authentication models. Journal of Information Security, 2023.
dc.relation.referencesen10. Tsupryk H. LLM-based Extraction from Resumes, D. Olianin, H. Tsupryk, Advanced Technologies in Scientific Research: collection of scientific papers with proceedings of the 1st International Scientific and Practical Conference, Rotterdam, Netherlands, 20–22 August 2025, International Scientific Unity, 2025, 72–76.
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюя, Україна
dc.citation.journalTitleМатеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“
dc.citation.spage198
dc.citation.epage199
dc.citation.conferenceⅩⅢ науково-технічна конференція „Інформаційні моделі, системи та технології“
dc.identifier.citation2015Ящук В., Цуприк Г. Архітектурні підходи до проєктування програмних систем для безпечного керування автентифікаційними даними // Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, Тернопіль, 17-18 грудня 2025 року. 2025. С. 198–199.
dc.identifier.citationenAPAYashchuk, V., & Tsupryk, H. (2025). Arkhitekturni pidkhody do proiektuvannia prohramnykh system dlia bezpechnoho keruvannia avtentyfikatsiinymy danymy [Architectural approaches to designing software systems for secure management of authentication data]. Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies”, 17-18 December 2025, Ternopil, 198-199. TNTU. [in Ukrainian].
dc.identifier.citationenCHICAGOYashchuk V., Tsupryk H. (2025) Arkhitekturni pidkhody do proiektuvannia prohramnykh system dlia bezpechnoho keruvannia avtentyfikatsiinymy danymy [Architectural approaches to designing software systems for secure management of authentication data]. Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies” (Tern., 17-18 December 2025), pp. 198-199 [in Ukrainian].
Apareix a les col·leccions:ⅩⅢ науково-технічна конференція „Інформаційні моделі, системи та технології“ (2025)



Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.