Showing 1 - 20 results of 20 for search '"розподілений реєстр"', query time: 0.60s Refine Results
  1. 1
  2. 2
    Academic Journal

    Source: Management of Development of Complex Systems; No. 62 (2025); 170-176
    Управление развитием сложных систем; № 62 (2025); 170-176
    Управління розвитком складних систем; № 62 (2025); 170-176

    File Description: application/pdf

  3. 3
    Academic Journal
  4. 4
  5. 5
  6. 6
    Academic Journal

    Source: Uzhhorod National University Herald. Series: Law; Vol. 2 No. 85 (2024): Uzhhorod National University Herald. Series: Law; 60-67
    Научный вестник Ужгородского национального университета. Серия: Право; Том 2 № 85 (2024): Науковий вісник Ужгородського національного університету. Серія: Право; 60-67
    Науковий вісник Ужгородського національного університету. Серія: Право; Том 2 № 85 (2024): Науковий вісник Ужгородського національного університету. Серія: Право; 60-67

    File Description: application/pdf

  7. 7
    Academic Journal

    Source: Uzhhorod National University Herald. Series: Law; Vol. 2 No. 85 (2024): Uzhhorod National University Herald. Series: Law; 60-67 ; Научный вестник Ужгородского национального университета. Серия: Право; Том 2 № 85 (2024): Науковий вісник Ужгородського національного університету. Серія: Право; 60-67 ; Науковий вісник Ужгородського національного університету. Серія: Право; Том 2 № 85 (2024): Науковий вісник Ужгородського національного університету. Серія: Право; 60-67 ; 2664-6153 ; 2307-3322

    File Description: application/pdf

  8. 8
    Academic Journal

    Source: Ukrainian Scientific Journal of Information Security; Vol. 29 No. 2 (2023): Ukrainian Scientific Journal of Information Security; 67-72
    Безопасность информации; Том 29 № 2 (2023): Безпека інформації; 67-72
    Безпека інформації; Том 29 № 2 (2023): Безпека інформації; 67-72

    File Description: application/pdf

  9. 9
  10. 10
  11. 11
  12. 12
  13. 13
    Academic Journal

    Source: Technology audit and production reserves; Vol. 5 No. 2(61) (2021): Information and control systems; 9-14
    Technology audit and production reserves; Том 5 № 2(61) (2021): Информационно-управляющие системы; 9-14
    Technology audit and production reserves; Том 5 № 2(61) (2021): Інформаційно-керуючі системи; 9-14

    File Description: application/pdf

  14. 14
    Academic Journal

    Source: Problems of Theory and Methodology of Accounting, Control and Analysis; No. 3(47) (2020); 62-68
    Проблеми теорії та методології бухгалтерського обліку, контролю і аналізу; № 3(47) (2020); 62-68

    File Description: application/pdf

  15. 15
  16. 16
  17. 17
  18. 18
    Academic Journal
  19. 19
    Academic Journal

    Time: 004

    File Description: application/pdf

    Relation: Гужва В. М. Цифрова трансформація підприємств: електронний документообіг на основі блокчейну / Гужва В. М., Парфенчук М. В. // Приазовський економічний вісник : Електр. наук. журн. / Класич. приват. ун-т; [голов. ред. Гальцова О. Л., чл. редкол.: Покатаєва О. В., Верхоглядова Н. І., Іртищева І. О. та ін.]. – Запоріжжя, 2019. – Вип. 4 (15). – С. 283–293.; https://ir.kneu.edu.ua:443/handle/2010/36940

  20. 20
    Dissertation/ Thesis

    Contributors: Козак, Руслан Орестович, Kozak, Ruslan, Марценюк, Василь Петрович, Martsenyuk, Vasyl, ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна

    Relation: 1. Coulouris, G. F., Dollimore, J., & Kindberg, T. (2005). Distributed systems: concepts and design. Pearson Education, New York City, United States.; 2. Nakamoto, S. (2008). Bitcoin: A peer-to-peer electronic cash system. Decentralized Business Review, 21260. Available online: https://www.debr.io/article/21260-bitcoin-a-peer-to-peer-electronic-cash-system (accessed on January 2023).; 3. Lee, D. K. C., Guo, L., & Wang, Y. (2018). Cryptocurrency: A new investment opportunity? Journal of Alternative Investments, 20(3), 16–40. doi:10.3905/jai.2018.20.3.016.; 4. Yu, S. (2010). Data sharing on untrusted storage with attribute-based encryption. Ph.D. Thesis, Worcester Polytechnic Institute,Worcester, United States.; 5. Rivest, R. L., Shamir, A., & Adleman, L. (1978). A method for obtaining digital signatures and public-key cryptosystems. Communications of the ACM, 21(2), 120–126. doi:10.1145/359340.359342.; 6. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми Україна), 191-193. https://doi.org/10.62731/mcnd-14.06.2024.004; 7. Titcomb, j. (2017). US regulator warns of 'fraud and manipulation' amid cryptocurrency craze. Daily Telegraph. Available online: http://www.telegraph.co.uk/technology/2017/12/12/us-regulator-warns-fraud manipulation-amid-cryptocurrency-craze/ (accessed on January 2023).; 8. He, H., Zheng, L., Li, P., Deng, L., Huang, L., & Chen, X. (2020). An efficient attribute-based hierarchical data access control scheme in cloud computing. Human-Centric Computing and Information Sciences, 10(1), 1-19. doi:10.1186/s13673-020-00255-5.; 9. Wang, S., Wang, X., & Zhang, Y. (2019). A Secure Cloud Storage Framework with Access Control Based on Blockchain. IEEE Access, 7, 112713–112725. doi:10.1109/ACCESS.2019.2929205.; 11. Тимощук, В., & Стебельський, М. (2023). Шифрування даних в операційних системах. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 183-184.; 12. Тимощук, В., Долінський, А., & Тимощук, Д. (2024). ЗАСТОСУВАННЯ ГІПЕРВІЗОРІВ ПЕРШОГО ТИПУ ДЛЯ СТВОРЕННЯ ЗАХИЩЕНОЇ ІТ-ІНФРАСТРУКТУРИ. Матеріали конференцій МЦНД, (24.05. 2024; Запоріжжя, Україна), 145-146. https://doi.org/10.62731/mcnd-24.05.2024.001; 13. Кучковський В. В. ІНФОРМАЦІЙНА ТЕХНОЛОГІЯ БЛОКЧЕЙН ДЛЯ ОПРАЦЮВАННЯ ВЕЛИКИХ ДАНИХ : дис. … д-ра техн. наук : 122. Львів, 2022. URL: https://lpnu.ua/sites/default/files/2022/radaphd/21254/disertaciya_0.pdf; 14. Tymoshchuk, V., Karnaukhov, A., & Tymoshchuk, D. (2024). USING VPN TECHNOLOGY TO CREATE SECURE CORPORATE NETWORKS. Collection of scientific papers «ΛΌГOΣ», (June 21, 2024; Seoul, South Korea), 166-170. https://doi.org/10.36074/logos-21.06.2024.034; 15. Yesin, V., Karpinski, M., Yesina, M., Vilihura, V., Kozak, R., Shevchuk, R. (2023). Technique for Searching Data in a Cryptographically Protected SQL Database. Applied Sciences, 13(20), art. no. 11525, 1-21. doi:10.3390/app132011525.; 16. Kuznetsov, A., Karpinski, M., Ziubina, R., Kandiy, S., Frontoni E., Veselska, O., & Kozak, R. (2023). Generation of nonlinear substitutions by simulated annealing algorithm. Information, 14(5), art. no. 259, 1-16. doi:10.3390/info14050259.; 17. Yakymenko, I., Karpinski, M., Shevchuk, R., & Kasianchuk, M. (2024). Symmetric Encryption Algorithms in a Polynomial Residue Number System. Journal of Applied Mathematics, art. id 4894415, 1-12. doi:10.1155/2024/4894415.; 18. Kuznetsov, O., Poluyanenko, N., Frontoni, E., Kandiy, S., Karpinski, M., & Shevchuk, R. (2024). Enhancing Cryptographic Primitives through Dynamic Cost Function Optimization in Heuristic Search. Electronics, 13(10), 1-52. doi:10.3390/electronics13101825.; 19. Стручок В.С. Техноекологія та цивільна безпека. Частина «Цивільна безпека». Навчальний посібник. Тернопіль: ТНТУ. 2022. 150 с.; http://elartu.tntu.edu.ua/handle/lib/46048