Empreu aquest identificador per citar o enllaçar aquest ítem: http://elartu.tntu.edu.ua/handle/lib/51649

Registre complet de metadades
Camp DCValorLengua/Idioma
dc.contributor.authorЦвірла, О. В.
dc.contributor.authorМудрий, І. В.
dc.contributor.authorЛуцик, Надія Степанівна
dc.contributor.authorTsvirla, O. V.
dc.contributor.authorMudryi, I. V.
dc.contributor.authorLutsyk, N. S.
dc.coverage.temporal11-12 грудня 2025
dc.coverage.temporal11-12 December 2025
dc.date.accessioned2026-02-19T14:25:49Z-
dc.date.available2026-02-19T14:25:49Z-
dc.date.created2025-12-11
dc.date.issued2025-12-11
dc.identifier.citationЦвірла О. В. Інтелектуальний підхід до виявлення вразливих хеш-стрічок у комп’ютеризованих системах / О. В. Цвірла, І. В. Мудрий, Надія Степанівна Луцик // Матеріали ⅩⅣ МНТКМУС „Актуальні задачі сучасних технологій“, 11-12 грудня 2025. — Т. : ФОП Паляниця В.А., 2025. — С. 364–365. — (Комп’ютерно-інформаційні технології та системи зв’язку).
dc.identifier.isbn978-614-8751-08-1
dc.identifier.urihttp://elartu.tntu.edu.ua/handle/lib/51649-
dc.format.extent364-365
dc.language.isouk
dc.publisherФОП Паляниця В.А.
dc.publisherPE Palianytsia V.A.
dc.relation.ispartofМатеріали ⅩⅣ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“, 2025
dc.relation.ispartofProceedings of the ⅩⅣ International Scientific and Technical Conference of Young Scientists and Students “Current Issues of Modern Technologies”, 2025
dc.titleІнтелектуальний підхід до виявлення вразливих хеш-стрічок у комп’ютеризованих системах
dc.title.alternativeNtelligent approach to detecting vulnerable hash strings in computerized systems
dc.typeConference Abstract
dc.rights.holder© Тернопільський національний технічний університет імені Івана Пулюя, 2025
dc.coverage.placenameТернопіль
dc.coverage.placenameTernopil
dc.format.pages2
dc.subject.udc004.056.5
dc.subject.udc004.8
dc.relation.references1. Stallings W. 2023. Cryptography and Network Security: Principles and Practice. Pearson. P. 145–200.
dc.relation.references2. Aghaei A., Homayoun H., Sasan A. 2020. Hash Function Security Evaluation via Machine Learning-Based Structural Analysis. ACM. P. 1–10.
dc.relation.references3. Hindy H., Brosset D., Bayne E. et al. 2020. A Taxonomy and Survey of Intrusion Detection Systems Using Machine Learning. ACM Computing Surveys. P. 1–41.
dc.relation.references4. Zhang Y., Wang L., Sun Q. 2021. A Survey on Deep Learning-Based Hashing Methods. IEEE Transactions on Knowledge and Data Engineering. P. 1–20.
dc.relation.referencesen1. Stallings W. 2023. Cryptography and Network Security: Principles and Practice. Pearson. P. 145–200.
dc.relation.referencesen2. Aghaei A., Homayoun H., Sasan A. 2020. Hash Function Security Evaluation via Machine Learning-Based Structural Analysis. ACM. P. 1–10.
dc.relation.referencesen3. Hindy H., Brosset D., Bayne E. et al. 2020. A Taxonomy and Survey of Intrusion Detection Systems Using Machine Learning. ACM Computing Surveys. P. 1–41.
dc.relation.referencesen4. Zhang Y., Wang L., Sun Q. 2021. A Survey on Deep Learning-Based Hashing Methods. IEEE Transactions on Knowledge and Data Engineering. P. 1–20.
dc.contributor.affiliationТернопільський національний технічний університет імені Івана Пулюя, Україна
dc.citation.journalTitleМатеріали ⅩⅣ Міжнародної науково-технічної конференції молодих учених та студентів „Актуальні задачі сучасних технологій“
dc.citation.spage364
dc.citation.epage365
dc.citation.conferenceⅩⅣ Міжнародна науково-технічна конференція молодих учених та студентів „Актуальні задачі сучасних технологій“
dc.identifier.citation2015Цвірла О. В., Мудрий І. В., Луцик Н. С. Інтелектуальний підхід до виявлення вразливих хеш-стрічок у комп’ютеризованих системах // Матеріали ⅩⅣ МНТКМУС „Актуальні задачі сучасних технологій“, Тернопіль, 11-12 грудня 2025. 2025. С. 364–365.
dc.identifier.citationenAPATsvirla, O. V., Mudryi, I. V., & Lutsyk, N. S. (2025). Intelektualnyi pidkhid do vyiavlennia vrazlyvykh khesh-strichok u kompiuteryzovanykh systemakh [Ntelligent approach to detecting vulnerable hash strings in computerized systems]. Proceedings of the ⅩⅣ International Scientific and Technical Conference of Young Scientists and Students “Current Issues of Modern Technologies”, 11-12 December 2025, Ternopil, 364-365. PE Palianytsia V.A.. [in Ukrainian].
dc.identifier.citationenCHICAGOTsvirla O. V., Mudryi I. V., Lutsyk N. S. (2025) Intelektualnyi pidkhid do vyiavlennia vrazlyvykh khesh-strichok u kompiuteryzovanykh systemakh [Ntelligent approach to detecting vulnerable hash strings in computerized systems]. Proceedings of the ⅩⅣ International Scientific and Technical Conference of Young Scientists and Students “Current Issues of Modern Technologies” (Tern., 11-12 December 2025), pp. 364-365 [in Ukrainian].
Apareix a les col·leccions:ⅩⅣ Міжнародна науково-технічна конференція молодих учених та студентів „Актуальні задачі сучасних технологій“ (2025)



Els ítems de DSpace es troben protegits per copyright, amb tots els drets reservats, sempre i quan no s’indiqui el contrari.