Show simple item record

dc.contributor.authorГладка, В.uk
dc.contributor.authorСалієва, О. В.uk
dc.contributor.authorSaliieva, O. V.en
dc.date.accessioned2025-08-13T09:24:03Z
dc.date.available2025-08-13T09:24:03Z
dc.date.issued2025
dc.identifier.citationГладка В., Салієва О. В. Аналіз існуючих систем контролювання дій користувача // Матеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», Вінниця, 15-16 червня 2025 р. URI: https://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/22816.uk
dc.identifier.isbn978-617-8163-57-0
dc.identifier.urihttps://ir.lib.vntu.edu.ua//handle/123456789/47744
dc.description.abstractУ роботі проведено аналіз існуючих систем контролювання дій користувача, які застосовуються для забезпечення безпеки та об’єктивності у процесах тестування й навчання. Особливу увагу приділено сучасним технологіям моніторингу, їх перевагам, обмеженням та можливостям інтеграції з освітніми платформами.uk
dc.description.abstractThe article analyzes the existing systems for monitoring user actions used to ensure security and objectivity in testing and learning processes. Particular attention is paid to modern monitoring technologies, their advantages, limitations, and possibilities of integration with educational platforms.en
dc.language.isouk_UAuk_UA
dc.publisherВНТУuk
dc.relation.ispartofМатеріали Всеукраїнської науково-практичної інтернет-конференції «Молодь в науці: дослідження, проблеми, перспективи (МН-2025)», Вінниця, 15-16 червня 2025 р.uk
dc.relation.urihttps://conferences.vntu.edu.ua/index.php/mn/mn2025/paper/view/22816
dc.subjectзахистuk
dc.subjectконтроль дійuk
dc.subjectінформаційна безпекаuk
dc.subjectProtectionen
dc.subjectmove detectionen
dc.subjectinformation securityen
dc.titleАналіз існуючих систем контролювання дій користувачаuk
dc.typeThesis
dc.identifier.udc004.056.5
dc.relation.referencesUnderstanding Multi-Factor Authentication (MFA) Principles [ ]. 2023. : https://www.securitymagazine.com/mfa-principles-guide/.en
dc.relation.referencesImplementing Biometric Authentication for Enhanced Security [ ]. 2023. : https://www.biometricupdate.com/authentication-implementation.en
dc.relation.referencesAdvances in Public Key Infrastructure (PKI) Systems [ ]. 2023. : https://www.cybersecurityjournal.org/modern-pki-systems.en
dc.relation.referencesEncryption Techniques in Cloud-Based Authentication [ ]. 2023. : https://www.cloudsecurityalliance.org/encryption-authentication-guide/. -23, , , , e-mail: gladka.viktoria@gmail.comen


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record