Veuillez utiliser cette adresse pour citer ce document : http://elartu.tntu.edu.ua/handle/lib/51019

Affichage complet
Élément Dublin CoreValeurLangue
dc.contributor.authorЯщук, В.
dc.contributor.authorЦуприк, Г.
dc.contributor.authorYashchuk, V.
dc.contributor.authorTsupryk, H.
dc.coverage.temporal17-18 грудня 2025 року
dc.coverage.temporal17-18 December 2025
dc.date.accessioned2026-01-05T10:13:39Z-
dc.date.available2026-01-05T10:13:39Z-
dc.date.created2025-12-17
dc.date.issued2025-12-17
dc.identifier.citationЯщук В. Архітектурні підходи до проєктування програмних систем для безпечного керування автентифікаційними даними / В. Ящук, Г. Цуприк // Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, 17-18 грудня 2025 року. — Т. : ТНТУ, 2025. — С. 198–199. — (Програмна інженерія та моделювання складних розподілених систем).
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51019-
dc.format.extent198-199
dc.language.isouk
dc.publisherТНТУ
dc.publisherTNTU
dc.relation.ispartofМатеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2025
dc.relation.ispartofMaterials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies”, 2025
dc.relation.urihttps://www.verizon.com/business/resources/reports/dbir/
dc.relation.urihttps://pages.nist.gov/800-63-3/sp800-63b.html
dc.relation.urihttps://arxiv.org/abs/2502.00693
dc.relation.urihttps://doi.org/10.32782/IT/2025-2-13
dc.relation.urihttps://doi.org/10.31891/2219-9365-2025-82-52
dc.titleАрхітектурні підходи до проєктування програмних систем для безпечного керування автентифікаційними даними
dc.title.alternativeArchitectural approaches to designing software systems for secure management of authentication data
dc.typeConference Abstract
dc.rights.holder© Тернопільський національний технічний університет імені Івана Пулюя, 2025
dc.coverage.placenameТернопіль
dc.coverage.placenameTernopil
dc.format.pages2
dc.subject.udc004.4
dc.relation.references1. Verizon. Data Breach Investigations Report 2023. Verizon Enterprise Solutions, 2023. URL: https://www.verizon.com/business/resources/reports/dbir/
dc.relation.references2. National Institute of Standards and Technology. NIST Special Publication 800-63B: Digital Identity Guidelines – Authentication and Lifecycle Management. U.S. Department of Commerce, 2017 (update 2023). URL: https://pages.nist.gov/800-63-3/sp800-63b.html
dc.relation.references3. Stallings W. Cryptography and Network Security: Principles and Practice. 8th ed. Pearson, 2023. С. 157–160.
dc.relation.references4. Anderson R. Security Engineering. 3rd ed. Wiley, 2020. С. 118.
dc.relation.references5. Олянін, Д., Цуприк, Г. (2025) Transformer Neural Networks in Industry 4.0 / Д. Олянін, Г. Цуприк, Т. Говорущенко, О. Багрій-Заяць, І. Андрущак // Computer Information Technologies in Industry 4.0: proceedings of the 3rd International Workshop (CITI-2025), Ternopil, Ukraine, 11–12 June 2025. – Ternopil : Ternopil Ivan Puluj National Technical University, 2025 (Scopus).
dc.relation.references6. Ke Y., Liang Y., Sha Z., Shi Z., Song Z. DPBloomfilter: Securing Bloom Filters with Differential Privacy. arXiv, 2025. URL: https://arxiv.org/abs/2502.00693
dc.relation.references7. Tsupryk, H., Olianin, D. (2025). Vydobuvannia danyh z tekstu vykorystovuiuchy transformerni neironni merezhi [Data extraction from text using Transformer Neural Networks]. Information Technology: Computer Science, Software Engineering and Cyber Security, 125–130, DOI: https://doi.org/10.32782/IT/2025-2-13
dc.relation.references8. Tsupryk, H., Olianin, D. (2025). Overview of transformers role indata mining from unstructured data. International Scientific-technical journal «Measuring and computing devices in technological processes» 2025, Issue 2, 125–130, DOI: https://doi.org/10.31891/2219-9365-2025-82-52
dc.relation.references9. Naldi M., Flamini M. Cybersecurity and behavioral authentication models. Journal of Information Security, 2023.
dc.relation.references10. Tsupryk H. LLM-based Extraction from Resumes / D. Olianin, H. Tsupryk // Advanced Technologies in Scientific Research: collection of scientific papers with proceedings of the 1st International Scientific and Practical Conference, Rotterdam, Netherlands, 20–22 August 2025. – International Scientific Unity, 2025. – 72–76.
dc.relation.referencesen1. Verizon. Data Breach Investigations Report 2023. Verizon Enterprise Solutions, 2023. URL: https://www.verizon.com/business/resources/reports/dbir/
dc.relation.referencesen2. National Institute of Standards and Technology. NIST Special Publication 800-63B: Digital Identity Guidelines – Authentication and Lifecycle Management. U.S. Department of Commerce, 2017 (update 2023). URL: https://pages.nist.gov/800-63-3/sp800-63b.html
dc.relation.referencesen3. Stallings W. Cryptography and Network Security: Principles and Practice. 8th ed. Pearson, 2023. P. 157–160.
dc.relation.referencesen4. Anderson R. Security Engineering. 3rd ed. Wiley, 2020. P. 118.
dc.relation.referencesen5. Olianin, D., Tsupryk, H. (2025) Transformer Neural Networks in Industry 4.0, D. Olianin, H. Tsupryk, T. Hovorushchenko, O. Bahrii-Zaiats, I. Andrushchak, Computer Information Technologies in Industry 4.0: proceedings of the 3rd International Workshop (CITI-2025), Ternopil, Ukraine, 11–12 June 2025, Ternopil : Ternopil Ivan Puluj National Technical University, 2025 (Scopus).
dc.relation.referencesen6. Ke Y., Liang Y., Sha Z., Shi Z., Song Z. DPBloomfilter: Securing Bloom Filters with Differential Privacy. arXiv, 2025. URL: https://arxiv.org/abs/2502.00693
dc.relation.referencesen7. Tsupryk, H., Olianin, D. (2025). Vydobuvannia danyh z tekstu vykorystovuiuchy transformerni neironni merezhi [Data extraction from text using Transformer Neural Networks]. Information Technology: Computer Science, Software Engineering and Cyber Security, 125–130, DOI: https://doi.org/10.32782/IT/2025-2-13
dc.relation.referencesen8. Tsupryk, H., Olianin, D. (2025). Overview of transformers role indata mining from unstructured data. International Scientific-technical journal "Measuring and computing devices in technological processes" 2025, Issue 2, 125–130, DOI: https://doi.org/10.31891/2219-9365-2025-82-52
dc.relation.referencesen9. Naldi M., Flamini M. Cybersecurity and behavioral authentication models. Journal of Information Security, 2023.
dc.relation.referencesen10. Tsupryk H. LLM-based Extraction from Resumes, D. Olianin, H. Tsupryk, Advanced Technologies in Scientific Research: collection of scientific papers with proceedings of the 1st International Scientific and Practical Conference, Rotterdam, Netherlands, 20–22 August 2025, International Scientific Unity, 2025, 72–76.
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюя, Україна
dc.citation.journalTitleМатеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“
dc.citation.spage198
dc.citation.epage199
dc.citation.conferenceⅩⅢ науково-технічна конференція „Інформаційні моделі, системи та технології“
dc.identifier.citation2015Ящук В., Цуприк Г. Архітектурні підходи до проєктування програмних систем для безпечного керування автентифікаційними даними // Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, Тернопіль, 17-18 грудня 2025 року. 2025. С. 198–199.
dc.identifier.citationenAPAYashchuk, V., & Tsupryk, H. (2025). Arkhitekturni pidkhody do proiektuvannia prohramnykh system dlia bezpechnoho keruvannia avtentyfikatsiinymy danymy [Architectural approaches to designing software systems for secure management of authentication data]. Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies”, 17-18 December 2025, Ternopil, 198-199. TNTU. [in Ukrainian].
dc.identifier.citationenCHICAGOYashchuk V., Tsupryk H. (2025) Arkhitekturni pidkhody do proiektuvannia prohramnykh system dlia bezpechnoho keruvannia avtentyfikatsiinymy danymy [Architectural approaches to designing software systems for secure management of authentication data]. Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies” (Tern., 17-18 December 2025), pp. 198-199 [in Ukrainian].
Collection(s) :ⅩⅢ науково-технічна конференція „Інформаційні моделі, системи та технології“ (2025)

Fichier(s) constituant ce document :
Fichier Description TailleFormat 
IMST_2025_Yashchuk_V-Architectural_approaches_198-199.pdf336,47 kBAdobe PDFVoir/Ouvrir
IMST_2025_Yashchuk_V-Architectural_approaches_198-199__COVER.png519,22 kBimage/pngVoir/Ouvrir


Tous les documents dans DSpace sont protégés par copyright, avec tous droits réservés.