Перейти до головного
Перейти в головне навігаційне меню
Перейти на нижній колонтитул сайту
Open Menu
Електронне фахове наукове видання «Кібербезпека: освіта, наука, техніка»
Про журнал
Редакційна колегія
Галузь та проблематика
Індексування журналу
Для авторів
Подання
Процес рецензування
Періодичність публікації
Оплата
Контактна інформація
Політика
Політика відкритого доступу
Авторські права, ліцензування і депонування
Положення про авторські права
Заява про конфіденційність
Політика виправлення та відкликання публікацій
Політика щодо допоміжних інструментів ШІ
Етичні положення
Редакційна етика
Конфлікт інтересів
Попередження плагіату
Поточний випуск
Архіви
Пошук
Зареєструватися
Увійти
Подання
Головна
/
Архіви
/
Том 4 № 28 (2025): Кібербезпека: освіта, наука, техніка
Том 4 № 28 (2025): Кібербезпека: освіта, наука, техніка
DOI:
https://doi.org/10.28925/2663-4023.2025.28
Опубліковано:
2025-06-26
Статті
КОАЛІЦІЙНИЙ ПІДХІД ДО УПРАВЛІННЯ КІБЕРБЕЗПЕКОЮ ІНФОРМАЦІЙНИХ СИСТЕМ ЩО ЗАСТОСОВУЮТЬ ХМАРНІ ТЕХНОЛОГІЇ
Павло Складанний, Геннадій Гулак, Віктор Корнієць
8-25
Переглядів анотації: 657 | Завантажень PDF: 234
DOI:
https://doi.org/10.28925/2663-4023.2025.27.825
PDF
ЕКСПЕРИМЕНТАЛЬНЕ ДОСЛІДЖЕННЯ АДАПТИВНОГО АЛГОРИТМУ МАРШРУТИЗАЦІЇ ДЛЯ C2C ЛОГІСТИКИ
Данило Коваленко, Ірина Замрій
26-40
Переглядів анотації: 299 | Завантажень PDF: 167
DOI:
https://doi.org/10.28925/2663-4023.2025.28.815
PDF
ІНТЕГРАЛЬНА МОДЕЛЬ БЕЗПЕКИ ІНТЕРНЕТУ РЕЧЕЙ У ПРОСТОРІ ІНТЕЛЕКТУАЛІЗАЦІЇ ОБ’ЄКТІВ ІНФРАСТРУКТУРИ
Валерій Дудикевич, Галина Микитин, Тарас Мурак
41-56
Переглядів анотації: 338 | Завантажень PDF: 181
DOI:
https://doi.org/10.28925/2663-4023.2025.28.848
PDF
СИСТЕМНИЙ АНАЛІЗ ЗАХИЩЕНОСТІ ДЕРЖАВНИХ ЕЛЕКТРОННИХ РЕЄСТРІВ ТА БАЗ ПЕРСОНАЛЬНИХ ДАНИХ
Олександр Задерейко, Олена Трофименко, Світлана Єленич, Наталія Логінова, Володимир Гура
57-70
Переглядів анотації: 433 | Завантажень PDF: 197
DOI:
https://doi.org/10.28925/2663-4023.2025.28.735
PDF
МОДЕЛІ ТА МЕТОДИ СТВОРЕННЯ ОСОБИСТОГО ІНФОРМАЦІЙНОГО СЕРВІСУ
Павло Козолуп, Володимир Любчак
71-85
Переглядів анотації: 328 | Завантажень PDF: 161
DOI:
https://doi.org/10.28925/2663-4023.2025.28.755
PDF
ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ СЕРВЕРНИХ АТАК НА РЕЛЯЦІЙНІ ТА НЕРЕЛЯЦІЙНІ БАЗИ ДАНИХ. СТВОРЕННЯ СТРАТЕГІЇ ЗАХИСТУ
Михайло Маркевич, Олег Горячий
86-103
Переглядів анотації: 327 | Завантажень PDF: 173
DOI:
https://doi.org/10.28925/2663-4023.2025.28.756
PDF
МЕТОДИ ТА ІНФОРМАЦІЙНІ ТЕХНОЛОГIЇ БЕЗПЕЧНОЇ ІНТЕГРАЦІЇ БЛОКЧЕЙНУ ETHEREUM З ІНТЕРНЕТОМ РЕЧЕЙ (IOT)
Іван Зарудний, Володимир Любчак
104-114
Переглядів анотації: 309 | Завантажень PDF: 165
DOI:
https://doi.org/10.28925/2663-4023.2025.28.758
PDF
АВТОМОБІЛЬНА ЕЛЕКТРОНІКА ТА КІБЕРБЕЗПЕКА: СИСТЕМНИЙ ОГЛЯД АТАК НА БЕЗПЕКУ ТА ЗАХОДІВ ПРОТИДІЇ
Петро Клімушин, Віталій Світличний, Юрій Гнусов, Юрій Онищенко
115-136
Переглядів анотації: 387 | Завантажень PDF: 166
DOI:
https://doi.org/10.28925/2663-4023.2025.28.760
PDF
РОЛЬ ЗМАГАНЬ CAPTURE-THE-FLAG (CTF) У ДОСЛІДЖЕННЯХ ТА НАВЧАННІ З КІБЕРБЕЗПЕКИ: АНАЛІЗ МАШИНИ "EDITORIAL"
Володимир Василенко, Ганна Гринкевич, Ілля Кузнєцов
137-149
Переглядів анотації: 556 | Завантажень PDF: 195
DOI:
https://doi.org/10.28925/2663-4023.2025.28.762
PDF (English)
ГЛИБОКІ АВТОЕНКОДЕРИ ДЛЯ ПРИХОВУВАННЯ ІНФОРМАЦІЇ: СУЧАСНІ ПІДХОДИ ТА ПЕРСПЕКТИВИ РОЗВИТКУ
Дмитро Прокопович-Ткаченко
150-161
Переглядів анотації: 302 | Завантажень PDF: 140
DOI:
https://doi.org/10.28925/2663-4023.2025.28.765
PDF
ТЕОРЕТИЧНІ ТА ТЕХНІЧНІ АСПЕКТИ ВИКОРИСТАННЯ МАШИННОГО НАВЧАННЯ В КІБЕРБЕЗПЕЦІ
Тарас Мелько, Володимир Коцун
162-175
Переглядів анотації: 337 | Завантажень PDF: 215
DOI:
https://doi.org/10.28925/2663-4023.2025.28.774
PDF (English)
СПОСІБ ДОСЛІДЖЕННЯ КІЛЬКІСНИХ ПОКАЗНИКІВ СИСТЕМИ ЗАХИСТУ КОРПОРАТИВНОЇ МЕРЕЖІ
Вадим Ахрамович
176-197
Переглядів анотації: 319 | Завантажень PDF: 140
DOI:
https://doi.org/10.28925/2663-4023.2025.28.776
PDF
ВИКОРИСТАННЯ МЕТОДІВ МАТЕМАТИЧНОЇ ОПТИМІЗАЦІЇ ДЛЯ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ СИСТЕМ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ
Іван Карпович, Олена Гладка, Андрій Паламарчук
198-205
Переглядів анотації: 280 | Завантажень PDF: 150
DOI:
https://doi.org/10.28925/2663-4023.2025.28.778
PDF
МЕТОДИ ЗАБЕЗПЕЧЕННЯ КІБЕРБЕЗПЕКИ У ВИСОКОНАВАНТАЖЕНИХ КОМП'ЮТЕРНИХ СИСТЕМАХ ЗА ДОПОМОГОЮ СМАРТ-КОНТРАКТІВ
Арсеній Твердохліб
206-218
Переглядів анотації: 288 | Завантажень PDF: 127
DOI:
https://doi.org/10.28925/2663-4023.2025.28.780
PDF
МОДЕЛЬ ЕЛЕКТРОННОГО ГОЛОСУВАННЯ З ВИКОРИСТАННЯМ HYPERLEDGER ТА НЕЙРОАДАПТИВНОГО ПІДХОДУ У РИЗИК-МЕНЕДЖМЕНТУ В КІБЕРФІЗИЧНИХ СИСТЕМАХ
Дмитро Прокопович-Ткаченко, Валерій Бушков, Борис Хрушков, Ігор Козаченко, Юлія Хавікова
219-233
Переглядів анотації: 344 | Завантажень PDF: 155
DOI:
https://doi.org/10.28925/2663-4023.2025.28.784
PDF
БАЄСІВСЬКИЙ ПІДХІД У НАВЧАННІ ГЛИБИННИХ НЕЙРОННИХ МЕРЕЖ ДЛЯ УПРАВЛІННЯ РИЗИКАМИ КІБЕРФІЗИЧНИХ СИСТЕМ
Людмила Рибальченко, Дмитро Прокопович-Ткаченко
234-245
Переглядів анотації: 317 | Завантажень PDF: 131
DOI:
https://doi.org/10.28925/2663-4023.2025.28.785
PDF
ПРАКТИЧНІ АСПЕКТИ ВИКОРИСТАННЯ КРИПТОГРАФІЧНИХ МЕТОДІВ ДЛЯ ЗАХИСТУ БАЗ ДАНИХ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ
Наталія Гулак, Анна Ільєнко, Олена Дубчак
246-258
Переглядів анотації: 379 | Завантажень PDF: 126
DOI:
https://doi.org/10.28925/2663-4023.2025.28.786
PDF
АНАЛІЗ ПІДХОДІВ ТЕСТУВАННЯ НА ПРОНИКНЕННЯ З ВИКОРИСТАННЯМ МАШИННОГО НАВЧАННЯ З ПІДКРІПЛЕННЯМ
Андрій Притула, Леонід Куперштейн
259-271
Переглядів анотації: 322 | Завантажень PDF: 110
DOI:
https://doi.org/10.28925/2663-4023.2025.28.789
PDF
СПЕЦИФІКА ПОБУДОВИ АРХІТЕКТУРИ НУЛЬОВОЇ ДОВІРИ В ГІБРИДНИХ ІНФРАСТРУКТУРАХ
Роман Сиротинський, Іван Тишик
272-287
Переглядів анотації: 326 | Завантажень PDF: 194
DOI:
https://doi.org/10.28925/2663-4023.2025.28.846
PDF
АНАЛІЗ ІНСТРУМЕНТУ ДЛЯ ВИЯВЛЕННЯ ВРАЗЛИВОСТЕЙ У ХМАРНИХ ТЕХНОЛОГІЯХ
Анастасія Журавчак, Андріян Піскозуб, Роман Банах, Даниїл Журавчак , Павло Глущенко
288-294
Переглядів анотації: 391 | Завантажень PDF: 144
DOI:
https://doi.org/10.28925/2663-4023.2025.28.793
PDF
ВИКОРИСТАННЯ МАШИННОГО НАВЧАННЯ В СТАВКАХ У РЕАЛЬНОМУ ЧАСІ
Денис Коротін, Наталія Лащевська
295-306
Переглядів анотації: 333 | Завантажень PDF: 148
DOI:
https://doi.org/10.28925/2663-4023.2025.28.794
PDF
ЗАХИСТ ІНФОРМАЦІЇ В АВТОМАТИЗОВАНИХ СИСТЕМАХ НА ОСНОВІ КОНЦЕПТУАЛЬНОЇ МОДЕЛІ З ФОРМАЛІЗОВАНОЮ ОЦІНКОЮ ЕФЕКТИВНОСТІ
Уляна Пановик
307-320
Переглядів анотації: 203 | Завантажень PDF: 122
DOI:
https://doi.org/10.28925/2663-4023.2025.28.798
PDF
НЕЙРО-НЕЧІТКА СИСТЕМА ANFIS ДЛЯ ОЦІНЮВАННЯ РИЗИКУ ДЕЗІНФОРМАЦІЇ В УМОВАХ ІНФОРМАЦІЙНОЇ ВІЙНИ
Вадим Лавров, Андрій Дудатьєв, Володимир Гарнага
321-333
Переглядів анотації: 274 | Завантажень PDF: 116
DOI:
https://doi.org/10.28925/2663-4023.2025.28.805
PDF
МЕТОДИ АУТЕНТИФІКАЦІЇ В ACTIVE DIRECTORY ТА ЇХ ВПЛИВ НА БЕЗПЕКУ КОРПОРАТИВНОГО СЕРЕДОВИЩА
Дмитро Рабчун, Світлана Легомінова, Олександр Скрипка
334-342
Переглядів анотації: 345 | Завантажень PDF: 139
DOI:
https://doi.org/10.28925/2663-4023.2025.28.807
PDF
EDR ТА XDR ЯК ОСНОВНІ ТЕХНОЛОГІЇ ЗАХИСТУ КІНЦЕВИХ ТОЧОК
Діана Примаченко, Сергій Голобородько, Надія Святська, Олександр Дьячук, Михайло Недодай
343-352
Переглядів анотації: 430 | Завантажень PDF: 184
DOI:
https://doi.org/10.28925/2663-4023.2025.28.808
PDF
ПОБУДОВА ТА АСПЕКТИ ЗАСТОСУВАННЯ БАГАТОФУНКЦІОНАЛЬНОГО ВОЛОКОННО-ОПТИЧНОГО ДАТЧИКА ДЛЯ ВИЗНАЧЕННЯ ФАКТУ ТА ПАРАМЕТРІВ НЕСАНКЦІОНОВАНОГО ДОСТУПУ
Матін Гаджиєв, Тофіг Мансуров , Олександр Назаренко, Тетяна Русаловська, Майя Керімова
353-364
Переглядів анотації: 281 | Завантажень PDF: 127
DOI:
https://doi.org/10.28925/2663-4023.2025.28.851
PDF
ПРОГНОЗУВАННЯ ІНДЕКСУ ЗАХИЩЕНОСТІ КОМП’ЮТЕРНИХ МЕРЕЖ ЗА ДОПОМОГОЮ ЕКОНОМЕТРИЧНИХ МОДЕЛЕЙ
Орест Полотай, Наталія Кухарська
365-374
Переглядів анотації: 271 | Завантажень PDF: 109
DOI:
https://doi.org/10.28925/2663-4023.2025.28.810
PDF
КОМПЛЕКСНА МЕТОДИКА ОЦІНЮВАННЯ ФУНКЦІОНАЛЬНИХ МОЖЛИВОСТЕЙ АНТИВІРУСНИХ ПРОГРАМНИХ ЗАСОБІВ
Роман Штонда, Світлана Паламарчук , Олена Бокій, Тетяна Терещенко , Юлія Черниш
375-384
Переглядів анотації: 336 | Завантажень PDF: 138
DOI:
https://doi.org/10.28925/2663-4023.2025.28.813
PDF
СЕМАНТИЧНА СЕГМЕНТАЦІЯ ЗОБРАЖЕННЯ ОБЛИЧЧЯ В СИСТЕМАХ БІОМЕТРИЧНОЇ АУТЕНТИФІКАЦІЇ ПЕРСОНАЛУ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ ЗОБРАЖЕНЬ
Олександр Корченко, Олег Терейковський
385-399
Переглядів анотації: 345 | Завантажень PDF: 202
DOI:
https://doi.org/10.28925/2663-4023.2025.28.816
PDF
АНАЛІЗ ВПЛИВУ ВИМОГ DIGITAL OPERATIONAL RESILIENCE ACT (DORA) НА ПРОЦЕС БЕЗПЕЧНОЇ РОЗРОБКИ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ
Євгеній Курій, Віталій Сусукайло, Анна Єрофеєва, Марта Нестерюк
400-412
Переглядів анотації: 332 | Завантажень PDF: 163
DOI:
https://doi.org/10.28925/2663-4023.2025.28.852
PDF
АНАЛІЗ ЕФЕКТИВНОСТІ ДВОФАКТОРНОЇ АВТЕНТИФІКАЦІЇ ТА ЛЮДСЬКОГО ФАКТОРА У КІБЕРБЕЗПЕЦІ
Іван Опірський, Роман Сікорський, Дмитро Мартинюк
413-434
Переглядів анотації: 578 | Завантажень PDF: 228
DOI:
https://doi.org/10.28925/2663-4023.2025.28.853
PDF
ТЕХНІЧНІ ЗАСОБИ ЗАХИСТУ АВТОРСЬКИХ ПРАВ, ЯК ІНСТРУМЕНТИ БОРОТЬБИ З ПІРАТСТВОМ ЕЛЕКТРОННИХ КНИГ
Ірина Фещак, Соломія Онофрійчук, Олег Гарасимчук
435-451
Переглядів анотації: 468 | Завантажень PDF: 209
DOI:
https://doi.org/10.28925/2663-4023.2025.28.854
PDF
ФОРМАЛІЗАЦІЯ ВИБОРУ СПОСОБУ ВІДНОВЛЕННЯ ПОШКОДЖЕНОГО ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ ВНАСЛІДОК ДІЇ КІБЕРАТАК
Юрій Добришин
452-464
Переглядів анотації: 258 | Завантажень PDF: 129
DOI:
https://doi.org/10.28925/2663-4023.2025.28.855
PDF
КРИПТОЕКОНОМІЧНА СТІЙКІСТЬ ДЕЦЕНТРАЛІЗОВАНОЇ МЕРЕЖІ З ВИКОРИСТАННЯМ ВИПАДКОВИХ ЧАСОВИХ ЧЕЛЕНДЖ-ТОКЕНІВ (RTCT)
Іван Пархоменко, Роман Огієвич
465-477
Переглядів анотації: 292 | Завантажень PDF: 131
DOI:
https://doi.org/10.28925/2663-4023.2025.28.817
PDF
АНАЛІЗ МЕТОДІВ ПРОГНОЗУВАННЯ ВНУТРІШНІХ ЗАГРОЗ НА ОСНОВІ АНАЛІЗУ ДАНИХ СОЦІАЛЬНОЇ МЕРЕЖІ TWITTER
Тамара Радівілова, Ігор Добринін, Вадим Пантєлєєв, Дмитро Фісенко, Артем Мазепа, Володимир Білодід
478-489
Переглядів анотації: 364 | Завантажень PDF: 154
DOI:
https://doi.org/10.28925/2663-4023.2025.28.818
PDF
АНАЛІЗ СУЧАСНОГО СТАНУ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ БЕЗПЕКИ: АКТУАЛЬНІ ЗАДАЧІ І ШЛЯХИ ЇХ ВИРІШЕННЯ
Василь Смалій, Василь Бєгун
490-497
Переглядів анотації: 178 | Завантажень PDF: 112
DOI:
https://doi.org/10.28925/2663-4023.2025.28.819
PDF
СТВОРЕННЯ НАВІГАЦІЙНОЇ СИСТЕМИ АВТОНОМНОГО МОБІЛЬНОГО РОБОТА ЗАСОБАМИ ROS 2
Людмила Ганенко, Вікторія Жебка
498-510
Переглядів анотації: 320 | Завантажень PDF: 212
DOI:
https://doi.org/10.28925/2663-4023.2025.28.824
PDF
КОНЦЕПТУАЛЬНА ОСНОВА ПІДВИЩЕННЯ КІБЕРСТІЙКОСТІ ІНФОРМАЦІЙНО-КОМУНІКАЦІЙНИХ СИСТЕМ В УМОВАХ ЕВОЛЮЦІЇ КІБЕРЗАГРОЗ
Віталій Фесьоха, Ігор Субач
511-528
Переглядів анотації: 463 | Завантажень PDF: 290
DOI:
https://doi.org/10.28925/2663-4023.2025.28.856
PDF
УЗАГАЛЬНЕНА МОДЕЛЬ ПРОГНОЗУВАННЯ ТА ВИЯВЛЕННЯ КІБЕРБЕЗПЕКОВИХ АНОМАЛІЙ НА ОСНОВІ ШТУЧНОГО ІНТЕЛЕКТУ
Євгенія Іванченко, Ігор Аверічев, Микола Рижаков
529-546
Переглядів анотації: 429 | Завантажень PDF: 147
DOI:
https://doi.org/10.28925/2663-4023.2025.28.823
PDF
ДОСЛІДЖЕННЯ АРХІТЕКТУРИ ДАТА-ЦЕНТРІВ З ІНТЕГРАЦІЄЮ IOT-КОМПОНЕНТІВ ДЛЯ ЗАБЕЗПЕЧЕННЯ ЕНЕРГОЕФЕКТИВНОСТІ ТА КІБЕРСТІЙКОСТІ
Надія Довженко, Євген Іваніченко, Наталія Аушева , Юрій Шевчук, Тарас Луковський
547-564
Переглядів анотації: 512 | Завантажень PDF: 123
DOI:
https://doi.org/10.28925/2663-4023.2025.28.835
PDF
ДЕТЕКТУВАННЯ ФІШИНГОВИХ URL НА ОСНОВІ ЕВРИСТИЧНИХ ПРАВИЛ
Сергій Бучик, Маргарита Толстяк
565-574
Переглядів анотації: 289 | Завантажень PDF: 124
DOI:
https://doi.org/10.28925/2663-4023.2025.28.830
PDF
МЕТОДИКИ РОЗРАХУНКІВ ПАРАМЕТРІВ ВИЯВЛЕННЯ СИГНАЛІВ ЗАСОБІВ НЕГЛАСНОГО ОТРИМАННЯ ІНФОРМАЦІЇ (ДЖЕРЕЛ РАДІОВИПРОМІНЮВАННЯ)
Олександр Лаптєв, Тетяна Лаптєва, Микола Браіловський
575-585
Переглядів анотації: 320 | Завантажень PDF: 124
DOI:
https://doi.org/10.28925/2663-4023.2025.28.812
PDF
МОДЕЛЬ РОЗРАХУНКУ РІВНЯ КІБЕРЗАХИСТУ ОБ’ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Діана Юдіна
586-598
Переглядів анотації: 309 | Завантажень PDF: 133
DOI:
https://doi.org/10.28925/2663-4023.2025.28.829
PDF
АНАЛІЗ ПРОГРАМНОГО КОМПЛЕКСУ КРИПТОГРАФІЧНОГО ЗАХИСТУ ІНФОРМАЦІЇ
Катерина Терещенко, Єлизавета Черниш , Тетяна Терещенко, Юлія Черниш, Олена Самусь
599-618
Переглядів анотації: 359 | Завантажень PDF: 145
DOI:
https://doi.org/10.28925/2663-4023.2025.28.814
PDF
МОДЕЛЬ РОЗПОДІЛУ ОБЧИСЛЮВАЛЬНИХ ЗАДАЧ У ХМАРНІЙ ІНФРАСТРУКТУРІ З УРАХУВАННЯМ ПРОДУКТИВНОСТІ, ВАРТОСТІ ТА БЕЗПЕКИ
Діана Цирканюк
619-632
Переглядів анотації: 294 | Завантажень PDF: 144
DOI:
https://doi.org/10.28925/2663-4023.2025.28.836
PDF
ІНСТРУМЕНТАЛЬНІ ЗАСОБИ ЗАБЕЗПЕЧЕННЯ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ВІД ПРИХОВАНИХ ЗАГРОЗ В ІНФРАСТРУКТУРІ ХМАРНИХ ОБЧИСЛЕНЬ
Юлія Костюк, Карина Хорольська, Богдан Бебешко, Надія Довженко, Наталія Коршун, Андрій Пазинін
633-655
Переглядів анотації: 594 | Завантажень PDF: 140
DOI:
https://doi.org/10.28925/2663-4023.2025.28.857
PDF
ІННОВАЦІЙНІ ПІДХОДИ ДО ПІДВИЩЕННЯ РІВНЯ КІБЕРБЕЗПЕКИ КОРПОРАТИВНИХ МЕРЕЖ ПРИ ВИКОРИСТАННІ ХМАРНИХ ТЕХНОЛОГІЙ
Євгенія Іванченко, Артем Роженко, Тетяна Берестяна
656-670
Переглядів анотації: 319 | Завантажень PDF: 188
DOI:
https://doi.org/10.28925/2663-4023.2025.28.858
PDF
ЗАБЕЗПЕЧЕННЯ ЗАХИЩЕНОСТІ СКЛАДНИХ ІНФОРМАЦІЙНИХ ТА ТЕХНОЛОГІЧНИХ СИСТЕМ ОБ'ЄКТІВ КРИТИЧНОЇ ІНФРАСТРУКТУРИ
Сергій Толюпа, Андрій Кулько
671-687
Переглядів анотації: 296 | Завантажень PDF: 131
DOI:
https://doi.org/10.28925/2663-4023.2025.28.859
PDF
КІБЕРФІЗИЧНІ СИСТЕМИ ЕКОЛОГІЧНОГО МОНІТОРИНГУ: КОНЦЕПТУАЛЬНІ ЗАСАДИ ЗАХИСТУ КРИТИЧНОЇ ІНФРАСТРУКТУРИ В УМОВАХ ВІЙНИ
Ігор Гангало, Вадим Читулян
688-700
Переглядів анотації: 251 | Завантажень PDF: 125
DOI:
https://doi.org/10.28925/2663-4023.2025.28.843
PDF
СТВОРЕННЯ БЛОКЧЕЙН-ПЛАТФОРМИ ДЛЯ ЕЛЕКТРОННОГО ГОЛОСУВАННЯ
Світлана Шевченко, Юлія Жданова, Павло Складанний, Михайло Іщук
701-714
Переглядів анотації: 765 | Завантажень PDF: 125
DOI:
https://doi.org/10.28925/2663-4023.2025.28.860
PDF
МОДЕЛЬ УПРАВЛІННЯ ВИМОГАМИ КІБЕРБЕЗПЕКИ ПРИ ВПРОВАДЖЕННІ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ
Сергій Гнатюк, Вікторія Сидоренко, Анатолій Скуратівський
715-726
Переглядів анотації: 506 | Завантажень PDF: 177
DOI:
https://doi.org/10.28925/2663-4023.2025.28.841
PDF
ОПТИМІЗАЦІЯ CUSTOMER SUPPORT ЗА ДОПОМОГОЮ AI ЧАТ-БОТІВ: ПРАКТИЧНИЙ КЕЙС
Ірина Машкіна, Тетяна Носенко, Оксана Глушак, Світлана Співак, Владислав Білоус
727-739
Переглядів анотації: 406 | Завантажень PDF: 163
DOI:
https://doi.org/10.28925/2663-4023.2025.28.838
PDF
АДАПТИВНЕ ОЧИЩЕННЯ РІЗНОРІДНИХ СЕНСОРНИХ ДАНИХ У СИСТЕМАХ РОЗУМНОГО БУДИНКУ НА ОСНОВІ КЛАСИФІКАЦІЇ ШУМІВ
Дмитро Ніщеменко, Олена Волощук
740-750
Переглядів анотації: 279 | Завантажень PDF: 132
DOI:
https://doi.org/10.28925/2663-4023.2025.28.844
PDF
ТИПОЛОГІЯ АГЕНТІВ ТА ЇХ ВЛИВ НА ПОШИРЕННЯ ДЕЗІНФОРМАЦІЇ В СОЦІАЛЬНІЙ МЕРЕЖІ Х
Ольга Васильєва
751-765
Переглядів анотації: 198 | Завантажень PDF: 100
DOI:
https://doi.org/10.28925/2663-4023.2025.28.862
PDF
МЕТОДИ ПРОТИДІЇ В РАДІОНАВІГАЦІЙНИХ КОНФЛІКТАХ
Лариса Крючкова, Максим Шандрук
766-780
Переглядів анотації: 362 | Завантажень PDF: 148
DOI:
https://doi.org/10.28925/2663-4023.2025.28.863
PDF
РЕАЛІЗАЦІЯ ОБЧИСЛЮВАЛЬНОГО ЯДРА ІНТЕЛЕКТУАЛЬНОЇ СИСТЕМИ ПІДТРИМКИ ВНУТРІШНЬОГО АУДИТУ
Дмитро Гнатченко, Альона Десятко
781-793
Переглядів анотації: 416 | Завантажень PDF: 154
DOI:
https://doi.org/10.28925/2663-4023.2025.28.781793
PDF
АДАПТИВНИЙ ФОНЕМНО-СПЕКТРАЛЬНИЙ МЕТОД ВІДНОВЛЕННЯ МОВЛЕННЯ В УМОВАХ АКТИВНИХ АКУСТИЧНИХ ЗАВАД
Сергій Нужний
794-805
Переглядів анотації: 71 | Завантажень PDF: 39
DOI:
https://doi.org/10.28925/2663-4023.2025.28.794805
PDF
index
Мова
English
Українська
Подати статтю
Подати статтю
counter
Інформація
Для читачів
Для авторів
Для бібліотекарів
Developed By
Open Journal Systems
Поточний номер