Empreu aquest identificador per citar o enllaçar aquest ítem:
http://elartu.tntu.edu.ua/handle/lib/51019
Registre complet de metadades
| Camp DC | Valor | Lengua/Idioma |
|---|---|---|
| dc.contributor.author | Ящук, В. | |
| dc.contributor.author | Цуприк, Г. | |
| dc.contributor.author | Yashchuk, V. | |
| dc.contributor.author | Tsupryk, H. | |
| dc.coverage.temporal | 17-18 грудня 2025 року | |
| dc.coverage.temporal | 17-18 December 2025 | |
| dc.date.accessioned | 2026-01-05T10:13:39Z | - |
| dc.date.available | 2026-01-05T10:13:39Z | - |
| dc.date.created | 2025-12-17 | |
| dc.date.issued | 2025-12-17 | |
| dc.identifier.citation | Ящук В. Архітектурні підходи до проєктування програмних систем для безпечного керування автентифікаційними даними / В. Ящук, Г. Цуприк // Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, 17-18 грудня 2025 року. — Т. : ТНТУ, 2025. — С. 198–199. — (Програмна інженерія та моделювання складних розподілених систем). | |
| dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/51019 | - |
| dc.format.extent | 198-199 | |
| dc.language.iso | uk | |
| dc.publisher | ТНТУ | |
| dc.publisher | TNTU | |
| dc.relation.ispartof | Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, 2025 | |
| dc.relation.ispartof | Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies”, 2025 | |
| dc.relation.uri | https://www.verizon.com/business/resources/reports/dbir/ | |
| dc.relation.uri | https://pages.nist.gov/800-63-3/sp800-63b.html | |
| dc.relation.uri | https://arxiv.org/abs/2502.00693 | |
| dc.relation.uri | https://doi.org/10.32782/IT/2025-2-13 | |
| dc.relation.uri | https://doi.org/10.31891/2219-9365-2025-82-52 | |
| dc.title | Архітектурні підходи до проєктування програмних систем для безпечного керування автентифікаційними даними | |
| dc.title.alternative | Architectural approaches to designing software systems for secure management of authentication data | |
| dc.type | Conference Abstract | |
| dc.rights.holder | © Тернопільський національний технічний університет імені Івана Пулюя, 2025 | |
| dc.coverage.placename | Тернопіль | |
| dc.coverage.placename | Ternopil | |
| dc.format.pages | 2 | |
| dc.subject.udc | 004.4 | |
| dc.relation.references | 1. Verizon. Data Breach Investigations Report 2023. Verizon Enterprise Solutions, 2023. URL: https://www.verizon.com/business/resources/reports/dbir/ | |
| dc.relation.references | 2. National Institute of Standards and Technology. NIST Special Publication 800-63B: Digital Identity Guidelines – Authentication and Lifecycle Management. U.S. Department of Commerce, 2017 (update 2023). URL: https://pages.nist.gov/800-63-3/sp800-63b.html | |
| dc.relation.references | 3. Stallings W. Cryptography and Network Security: Principles and Practice. 8th ed. Pearson, 2023. С. 157–160. | |
| dc.relation.references | 4. Anderson R. Security Engineering. 3rd ed. Wiley, 2020. С. 118. | |
| dc.relation.references | 5. Олянін, Д., Цуприк, Г. (2025) Transformer Neural Networks in Industry 4.0 / Д. Олянін, Г. Цуприк, Т. Говорущенко, О. Багрій-Заяць, І. Андрущак // Computer Information Technologies in Industry 4.0: proceedings of the 3rd International Workshop (CITI-2025), Ternopil, Ukraine, 11–12 June 2025. – Ternopil : Ternopil Ivan Puluj National Technical University, 2025 (Scopus). | |
| dc.relation.references | 6. Ke Y., Liang Y., Sha Z., Shi Z., Song Z. DPBloomfilter: Securing Bloom Filters with Differential Privacy. arXiv, 2025. URL: https://arxiv.org/abs/2502.00693 | |
| dc.relation.references | 7. Tsupryk, H., Olianin, D. (2025). Vydobuvannia danyh z tekstu vykorystovuiuchy transformerni neironni merezhi [Data extraction from text using Transformer Neural Networks]. Information Technology: Computer Science, Software Engineering and Cyber Security, 125–130, DOI: https://doi.org/10.32782/IT/2025-2-13 | |
| dc.relation.references | 8. Tsupryk, H., Olianin, D. (2025). Overview of transformers role indata mining from unstructured data. International Scientific-technical journal «Measuring and computing devices in technological processes» 2025, Issue 2, 125–130, DOI: https://doi.org/10.31891/2219-9365-2025-82-52 | |
| dc.relation.references | 9. Naldi M., Flamini M. Cybersecurity and behavioral authentication models. Journal of Information Security, 2023. | |
| dc.relation.references | 10. Tsupryk H. LLM-based Extraction from Resumes / D. Olianin, H. Tsupryk // Advanced Technologies in Scientific Research: collection of scientific papers with proceedings of the 1st International Scientific and Practical Conference, Rotterdam, Netherlands, 20–22 August 2025. – International Scientific Unity, 2025. – 72–76. | |
| dc.relation.referencesen | 1. Verizon. Data Breach Investigations Report 2023. Verizon Enterprise Solutions, 2023. URL: https://www.verizon.com/business/resources/reports/dbir/ | |
| dc.relation.referencesen | 2. National Institute of Standards and Technology. NIST Special Publication 800-63B: Digital Identity Guidelines – Authentication and Lifecycle Management. U.S. Department of Commerce, 2017 (update 2023). URL: https://pages.nist.gov/800-63-3/sp800-63b.html | |
| dc.relation.referencesen | 3. Stallings W. Cryptography and Network Security: Principles and Practice. 8th ed. Pearson, 2023. P. 157–160. | |
| dc.relation.referencesen | 4. Anderson R. Security Engineering. 3rd ed. Wiley, 2020. P. 118. | |
| dc.relation.referencesen | 5. Olianin, D., Tsupryk, H. (2025) Transformer Neural Networks in Industry 4.0, D. Olianin, H. Tsupryk, T. Hovorushchenko, O. Bahrii-Zaiats, I. Andrushchak, Computer Information Technologies in Industry 4.0: proceedings of the 3rd International Workshop (CITI-2025), Ternopil, Ukraine, 11–12 June 2025, Ternopil : Ternopil Ivan Puluj National Technical University, 2025 (Scopus). | |
| dc.relation.referencesen | 6. Ke Y., Liang Y., Sha Z., Shi Z., Song Z. DPBloomfilter: Securing Bloom Filters with Differential Privacy. arXiv, 2025. URL: https://arxiv.org/abs/2502.00693 | |
| dc.relation.referencesen | 7. Tsupryk, H., Olianin, D. (2025). Vydobuvannia danyh z tekstu vykorystovuiuchy transformerni neironni merezhi [Data extraction from text using Transformer Neural Networks]. Information Technology: Computer Science, Software Engineering and Cyber Security, 125–130, DOI: https://doi.org/10.32782/IT/2025-2-13 | |
| dc.relation.referencesen | 8. Tsupryk, H., Olianin, D. (2025). Overview of transformers role indata mining from unstructured data. International Scientific-technical journal "Measuring and computing devices in technological processes" 2025, Issue 2, 125–130, DOI: https://doi.org/10.31891/2219-9365-2025-82-52 | |
| dc.relation.referencesen | 9. Naldi M., Flamini M. Cybersecurity and behavioral authentication models. Journal of Information Security, 2023. | |
| dc.relation.referencesen | 10. Tsupryk H. LLM-based Extraction from Resumes, D. Olianin, H. Tsupryk, Advanced Technologies in Scientific Research: collection of scientific papers with proceedings of the 1st International Scientific and Practical Conference, Rotterdam, Netherlands, 20–22 August 2025, International Scientific Unity, 2025, 72–76. | |
| dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя, Україна | |
| dc.citation.journalTitle | Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“ | |
| dc.citation.spage | 198 | |
| dc.citation.epage | 199 | |
| dc.citation.conference | ⅩⅢ науково-технічна конференція „Інформаційні моделі, системи та технології“ | |
| dc.identifier.citation2015 | Ящук В., Цуприк Г. Архітектурні підходи до проєктування програмних систем для безпечного керування автентифікаційними даними // Матеріали ⅩⅢ науково-технічної конференції „Інформаційні моделі, системи та технології“, Тернопіль, 17-18 грудня 2025 року. 2025. С. 198–199. | |
| dc.identifier.citationenAPA | Yashchuk, V., & Tsupryk, H. (2025). Arkhitekturni pidkhody do proiektuvannia prohramnykh system dlia bezpechnoho keruvannia avtentyfikatsiinymy danymy [Architectural approaches to designing software systems for secure management of authentication data]. Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies”, 17-18 December 2025, Ternopil, 198-199. TNTU. [in Ukrainian]. | |
| dc.identifier.citationenCHICAGO | Yashchuk V., Tsupryk H. (2025) Arkhitekturni pidkhody do proiektuvannia prohramnykh system dlia bezpechnoho keruvannia avtentyfikatsiinymy danymy [Architectural approaches to designing software systems for secure management of authentication data]. Materials of the ⅩⅢ Scientific and Technical Conference “Information Models, Systems, and Technologies” (Tern., 17-18 December 2025), pp. 198-199 [in Ukrainian]. | |
| Apareix a les col·leccions: | ⅩⅢ науково-технічна конференція „Інформаційні моделі, системи та технології“ (2025) | |
Arxius per aquest ítem:
| Arxiu | Descripció | Mida | Format | |
|---|---|---|---|---|
| IMST_2025_Yashchuk_V-Architectural_approaches_198-199.pdf | 336,47 kB | Adobe PDF | Veure/Obrir | |
| IMST_2025_Yashchuk_V-Architectural_approaches_198-199__COVER.png | 519,22 kB | image/png | Veure/Obrir |
Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.