Εμφανίζονται 1 - 20 Αποτελέσματα από 34 για την αναζήτηση '"цілісність інформації"', χρόνος αναζήτησης: 0,67δλ Περιορισμός αποτελεσμάτων
  1. 1
  2. 2
  3. 3
  4. 4
    Academic Journal
  5. 5
  6. 6
  7. 7
  8. 8
    Academic Journal

    Πηγή: Ukrainian Scientific Journal of Information Security; Vol. 24 No. 2 (2018); 118-123 ; Безопасность информации; Том 24 № 2 (2018); 118-123 ; Безпека інформації; Том 24 № 2 (2018); 118-123 ; 2411-071X ; 2225-5036

    Περιγραφή αρχείου: application/pdf

  9. 9
    Academic Journal
  10. 10
    Academic Journal

    Πηγή: Ukrainian Scientific Journal of Information Security; Vol. 20 No. 1 (2014); 17-20 ; Безопасность информации; Том 20 № 1 (2014); 17-20 ; Безпека інформації; Том 20 № 1 (2014); 17-20 ; 2411-071X ; 2225-5036

    Περιγραφή αρχείου: application/pdf

  11. 11
    Academic Journal

    Πηγή: Ukrainian Information Security Research Journal; Vol. 14 No. 4 (57) (2012); 42-50 ; Защита информации; Том 14 № 4 (57) (2012); 42-50 ; Захист інформації; Том 14 № 4 (57) (2012); 42-50 ; 2410-7840 ; 2221-5212

    Περιγραφή αρχείου: application/pdf

  12. 12
    Academic Journal

    Πηγή: Science-based technologies; Vol. 7 No. 3-4 (2010); 69-72 ; Наукоемкие технологии; Том 7 № 3-4 (2010); 69-72 ; Наукоємні технології; Том 7 № 3-4 (2010); 69-72 ; 2310-5461 ; 2075-0781

    Περιγραφή αρχείου: application/pdf

  13. 13
  14. 14
    Academic Journal

    Πηγή: Technology audit and production reserves; Том 5, № 6(25) (2015): Fundamental and applied researches: integration into the world scientometric databases; 52-54
    Technology audit and production reserves; Том 5, № 6(25) (2015): Фундаментальні і прикладні дослідження: інтеграція до світових наукометричних баз даних; 52-54
    Technology audit and production reserves; Том 5, № 6(25) (2015): Фундаментальные и прикладные исследования: интеграция в мировые наукометрические базы данных; 52-54

    Περιγραφή αρχείου: application/pdf

    Σύνδεσμος πρόσβασης: http://journals.uran.ua/tarp/article/view/51221

  15. 15
    Dissertation/ Thesis

    Συνεισφορές: Загородна, Наталія Володимирівна, Zagorodna, Nataliya, Цебрій, Олексій Романович, Tsebriy, Oleksiy, ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна

    Relation: 1. Authentication and Authorization in Modern Web Apps for Data Security Using Nodejs and Role of Dark Web / P. Pant та ін. Procedia Computer Science. 2022. С. 781–790. URL: https://www.sciencedirect.com/science/article/pii/S1877050922021512#abs0001 (дата звернення: 11.04.2024).; 2. KOCATEKİN T. Parola Saklama Tekniklerinin Evrimi ve Güncel En İyi Uygulamaları. Eskişehir Türk Dünyası Uygulama ve Araştırma Merkezi Bilişim Dergisi. 2023. URL: https://doi.org/10.53608/estudambilisim.1318760 (дата звернення: 17.05.2024).; 3. Password Storage Cheat Sheet. OWASP Cheat Sheet Series. URL: https://cheatsheetseries.owasp.org/cheatsheets/Password_Storage_Cheat_Sheet.html (дата звернення: 11.04.2024).; 4. Букатка, С., & Тимощук, В. (2023). ХЕШ-алгоритм шифрування паролів користувачів ос Linux. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 112-113.; 5. Levyson D. R. Argon2: The Better Password Hashing Function Than Bcrypt. Program Studi Teknik Informatika. 2019. URL: https://informatika.stei.itb.ac.id/~rinaldi.munir/Matdis/2019-2020/Makalah2019/13516132.pdf (дата звернення: 07.05.2024).; 6. Стебельський, М., & Букатка, С. (2023). Загальносистемні криптографічні політики ОС Linux. Порівняльний аналіз. Матеріали Ⅵ Міжнародної студентської науково-технічної конференції „Природничі та гуманітарні науки. Актуальні питання “, 177-178.; 7. Enhancing Cryptographic Primitives through Dynamic Cost Function Optimization in Heuristic Search / O. Kuznetsov та ін. Electronics. 2024. Т. 13, № 10. С. 1825. URL: https://doi.org/10.3390/electronics13101825 (дата звернення: 17.05.2024).; 8. Karnaukhov, A., Tymoshchuk, V., Orlovska, A., & Tymoshchuk, D. (2024). USE OF AUTHENTICATED AES-GCM ENCRYPTION IN VPN. Матеріали конференцій МЦНД, (14.06. 2024; Суми Україна), 191-193.; 9. Revniuk O.A., Zagorodna N.V., Kozak R.O., Karpinski M.P., Flud L.O. “The improvement of web-application SDL process to prevent Insecure Design vulnerabilities”. Applied Aspects of Information Technology. 2024; Vol. 7, No. 2: 162–174. DOI:https://doi.org/10.15276/aait.07.2024.12.; 11. Skorenkyy, Y., Kozak, R., Zagorodna, N., Kramar, O., & Baran, I. (2021, March). Use of augmented reality-enabled prototyping of cyber-physical systems for improving cyber-security education. In Journal of Physics: Conference Series (Vol. 1840, No. 1, p. 012026). IOP Publishing.; 12. Бедрій Я. І. Працездатність людини-оператора. Безпеки життєдіяльності: Навч. посіб. Київ, 2009. С. 43–45.; 13. Журавель М. О. ТЕКСТИ (КОНСПЕКТ) ЛЕКЦІЙ з дисципліни «Цивільний захист і охорона праці в галузі». URL: https://zp.edu.ua/sites/default/files/konf/konspekt_lekciy_opg_2020_menedzhment.pdf (дата звернення: 27.05.2024).; 14. Системи протипожежної безпеки ЦОД. Антіфаєр. URL: https://antifire.ua/solution (дата звернення: 27.05.2024).; 15. Top 200 Most Common Passwords. NordPass. URL: https://nordpass.com/most-common-passwords-list/ (дата звернення: 20.04.2024).; 16. Secure Website Authentication using Hashing Algorithms / S. Sharma та ін. International Journal for Scientific Research & Development. 2019. С. 528–530.; 17. Choi H., Seo S. C. Optimization of PBKDF2 Using HMAC-SHA2 and HMAC-LSH Families in CPU Environment. IEEE Access. 2021. Т. 9. С. 40165–40177. URL: https://doi.org/10.1109/access.2021.3065082 (дата звернення: 16.05.2024).; Шарик О. В. Дослідження сучасних алгоритмів хешування паролів користувачів : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 – кібербезпека / наук. кер. Н. В. Загородна. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. – 56 с.; http://elartu.tntu.edu.ua/handle/lib/45805

    Διαθεσιμότητα: http://elartu.tntu.edu.ua/handle/lib/45805

  16. 16
  17. 17
  18. 18
  19. 19
  20. 20