Empreu aquest identificador per citar o enllaçar aquest ítem:
http://elartu.tntu.edu.ua/handle/lib/51649
Registre complet de metadades
| Camp DC | Valor | Lengua/Idioma |
|---|---|---|
| dc.contributor.author | Цвірла, О. В. | |
| dc.contributor.author | Мудрий, І. В. | |
| dc.contributor.author | Луцик, Надія Степанівна | |
| dc.contributor.author | Tsvirla, O. V. | |
| dc.contributor.author | Mudryi, I. V. | |
| dc.contributor.author | Lutsyk, N. S. | |
| dc.coverage.temporal | 11-12 грудня 2025 | |
| dc.coverage.temporal | 11-12 December 2025 | |
| dc.date.accessioned | 2026-02-19T14:25:49Z | - |
| dc.date.available | 2026-02-19T14:25:49Z | - |
| dc.date.created | 2025-12-11 | |
| dc.date.issued | 2025-12-11 | |
| dc.identifier.citation | Цвірла О. В. Інтелектуальний підхід до виявлення вразливих хеш-стрічок у комп’ютеризованих системах / О. В. Цвірла, І. В. Мудрий, Надія Степанівна Луцик // Матеріали ⅩⅣ МНТКМУС „Актуальні задачі сучасних технологій“, 11-12 грудня 2025. — Т. : ФОП Паляниця В.А., 2025. — С. 364–365. — (Комп’ютерно-інформаційні технології та системи зв’язку). | |
| dc.identifier.isbn | 978-614-8751-08-1 | |
| dc.identifier.uri | http://elartu.tntu.edu.ua/handle/lib/51649 | - |
| dc.format.extent | 364-365 | |
| dc.language.iso | uk | |
| dc.publisher | ФОП Паляниця В.А. | |
| dc.publisher | PE Palianytsia V.A. | |
| dc.relation.ispartof | Матеріали ⅩⅣ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 2025 | |
| dc.relation.ispartof | Proceedings of the ⅩⅣ International Scientific and Technical Conference of Young Scientists and Students “Current Issues of Modern Technologies”, 2025 | |
| dc.title | Інтелектуальний підхід до виявлення вразливих хеш-стрічок у комп’ютеризованих системах | |
| dc.title.alternative | Ntelligent approach to detecting vulnerable hash strings in computerized systems | |
| dc.type | Conference Abstract | |
| dc.rights.holder | © Тернопільський національний технічний університет імені Івана Пулюя, 2025 | |
| dc.coverage.placename | Тернопіль | |
| dc.coverage.placename | Ternopil | |
| dc.format.pages | 2 | |
| dc.subject.udc | 004.056.5 | |
| dc.subject.udc | 004.8 | |
| dc.relation.references | 1. Stallings W. 2023. Cryptography and Network Security: Principles and Practice. Pearson. P. 145–200. | |
| dc.relation.references | 2. Aghaei A., Homayoun H., Sasan A. 2020. Hash Function Security Evaluation via Machine Learning-Based Structural Analysis. ACM. P. 1–10. | |
| dc.relation.references | 3. Hindy H., Brosset D., Bayne E. et al. 2020. A Taxonomy and Survey of Intrusion Detection Systems Using Machine Learning. ACM Computing Surveys. P. 1–41. | |
| dc.relation.references | 4. Zhang Y., Wang L., Sun Q. 2021. A Survey on Deep Learning-Based Hashing Methods. IEEE Transactions on Knowledge and Data Engineering. P. 1–20. | |
| dc.relation.referencesen | 1. Stallings W. 2023. Cryptography and Network Security: Principles and Practice. Pearson. P. 145–200. | |
| dc.relation.referencesen | 2. Aghaei A., Homayoun H., Sasan A. 2020. Hash Function Security Evaluation via Machine Learning-Based Structural Analysis. ACM. P. 1–10. | |
| dc.relation.referencesen | 3. Hindy H., Brosset D., Bayne E. et al. 2020. A Taxonomy and Survey of Intrusion Detection Systems Using Machine Learning. ACM Computing Surveys. P. 1–41. | |
| dc.relation.referencesen | 4. Zhang Y., Wang L., Sun Q. 2021. A Survey on Deep Learning-Based Hashing Methods. IEEE Transactions on Knowledge and Data Engineering. P. 1–20. | |
| dc.contributor.affiliation | Тернопільський національний технічний університет імені Івана Пулюя, Україна | |
| dc.citation.journalTitle | Матеріали ⅩⅣ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“ | |
| dc.citation.spage | 364 | |
| dc.citation.epage | 365 | |
| dc.citation.conference | ⅩⅣ Міжнародна науково-технічна конференція молодих учених та студентів „Актуальні задачі сучасних технологій“ | |
| dc.identifier.citation2015 | Цвірла О. В., Мудрий І. В., Луцик Н. С. Інтелектуальний підхід до виявлення вразливих хеш-стрічок у комп’ютеризованих системах // Матеріали ⅩⅣ МНТКМУС „Актуальні задачі сучасних технологій“, Тернопіль, 11-12 грудня 2025. 2025. С. 364–365. | |
| dc.identifier.citationenAPA | Tsvirla, O. V., Mudryi, I. V., & Lutsyk, N. S. (2025). Intelektualnyi pidkhid do vyiavlennia vrazlyvykh khesh-strichok u kompiuteryzovanykh systemakh [Ntelligent approach to detecting vulnerable hash strings in computerized systems]. Proceedings of the ⅩⅣ International Scientific and Technical Conference of Young Scientists and Students “Current Issues of Modern Technologies”, 11-12 December 2025, Ternopil, 364-365. PE Palianytsia V.A.. [in Ukrainian]. | |
| dc.identifier.citationenCHICAGO | Tsvirla O. V., Mudryi I. V., Lutsyk N. S. (2025) Intelektualnyi pidkhid do vyiavlennia vrazlyvykh khesh-strichok u kompiuteryzovanykh systemakh [Ntelligent approach to detecting vulnerable hash strings in computerized systems]. Proceedings of the ⅩⅣ International Scientific and Technical Conference of Young Scientists and Students “Current Issues of Modern Technologies” (Tern., 11-12 December 2025), pp. 364-365 [in Ukrainian]. | |
| Apareix a les col·leccions: | ⅩⅣ Міжнародна науково-технічна конференція молодих учених та студентів „Актуальні задачі сучасних технологій“ (2025) | |
Arxius per aquest ítem:
| Arxiu | Descripció | Mida | Format | |
|---|---|---|---|---|
| ISTCYSS_2025_Tsvirla_O_V-Ntelligent_approach_to_364-365.pdf | 631,13 kB | Adobe PDF | Veure/Obrir | |
| ISTCYSS_2025_Tsvirla_O_V-Ntelligent_approach_to_364-365__COVER.png | 1,39 MB | image/png | Veure/Obrir |
Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.