Показати скорочену інформацію

dc.contributor.authorБорка, М.uk
dc.date.accessioned2025-07-24T11:28:35Z
dc.date.available2025-07-24T11:28:35Z
dc.date.issued2024
dc.identifier.citationБорка М. Структура інформаційної технології перевірки цілісності даних у хмарному середовищі. // Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2024)», 11-20 травня 2024 р. Електрон. текст. дані. 2024. URI: https://conferences.vntu.edu.ua/index.php/mn/mn2024/paper/view/19691.uk
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/47479
dc.description.abstractВ роботі доведено актуальність перевірки цілісності даних в хмарному середовищі. Описано основні методи гешування та цифрового підпису файлів, розроблено структуру інформаційної технології перевірки цілісності даних в хмарному середовищі. Доведено, що завдяки хмарним технологіям дані для перевірки містяться не на дисках або у файлах на комп’ютері, а на сервері, що не дає можливість зловмисникам переглядати дані локально.uk
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartof// Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2024)», 11-20 травня 2024 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/mn/mn2024/paper/view/19691
dc.subjectінформаційна технологіяuk
dc.subjectзахист файлівuk
dc.subjectцифровий підписuk
dc.subjectгешуванняuk
dc.subjectSHA3-256uk
dc.subjectAWSВступОстаннім часом хмарні технології отримали широке розповсюдження та знайшлизастосування у різних сферахuk
dc.subjectтаких як синхронізація данихuk
dc.subjectрозподілені обчисленняuk
dc.subjectзбереженнята передача файлівuk
dc.subjectінше Використання хмарних обчислень передбачаєuk
dc.subjectщо програмнеuk
dc.titleСтруктура інформаційної технології перевірки цілісності даних у хмарному середовищіuk
dc.typeThesis
dc.identifier.udc621.374.411
dc.relation.references.., .., .., , 1 , , 2005 140 .
dc.relation.referencesHash Algorithm Comparison: MD5, SHA-1, SHA-2 & SHA-3 [ ] : https://codesigningstore.com/hash-algorithm-comparison 3. . . . : , 2018. 80 .
dc.relation.references. . : , 2013. 96 . : : . .


Файли в цьому документі

Thumbnail

Даний документ включений в наступну(і) колекцію(ї)

Показати скорочену інформацію