Наукові роботи каф. МБІС
Recent Submissions
-
Удосконалення захисту PIN-кодового доступу від витоку інформації через залишкові теплові сліди на клавіатурних панелях
(ВНТУ, 2026)The focus of this research is information leakage that may occur due to residual thermal traces left on a numeric keypad. During the study, a novel mathematical approach for evaluating security levels was proposed, which ... -
Аналіз криптографічного алгоритму Twofish та його місце серед сучасних стандартів шифрування
(ВНТУ, 2026)The paper analyzes the Twofish symmetric block cipher algorithm, which was one of the finalists in the AES competition. It also examines the algorithm’s structural features, including the use of key-dependent S-boxes, a ... -
ERP-системи як інструмент підтримки стратегічного планування підприємств
(ВНТУ, 2026)The role of ERP systems as an integrative foundation for strategic planning amidst the digital transformation of management is substantiated. The detrimental impact of information asymmetry and data desynchronisation on ... -
Еволюція та трансформація сервіс-орієнтованих бізнес-моделей (XaaS) у цифрових екосистемах
(ДКС Центр, 2026)The article explores the evolution and transformation of service-oriented business models such as XaaS within digital ecosystems, analyzes strategic decisions aimed at the transition from asset ownership to consumption ... -
Information security as an object of risk-oriented management of sustainable business in the digital environment
(Sergeieva&Co, 2026)The article substantiates the conceptual foundations of risk-oriented information security management as a strategic tool for sustainable business development. It demonstrates the transformation of IS from a technical ... -
Захищена система оцінювання знань із мультимодальним моніторингом та модулем автоматизованого прийняття рішень
(ВНТУ, 2026)У статті досліджено проблему забезпечення об`єктивності та надійності контролю знань у сучасних освітніх середовищах. Автори запропонували вдосконалену модель оцінювання, що поєднує механізми моніторингу дій користувача з ... -
Удосконалений підхід до формування стеганоконтейнерів із застосуванням штучного інтелекту
(ВНТУ, 2026)Роботу присвячено підвищенню стійкості стеганографічних систем до пасивних атак шляхом удосконалення підходу до формування стеганоконтейнерів. Актуальність дослідження зумовлена тим, що більшість наявних методів приховування ... -
Удосконалення алгоритму приховування даних у просторову область із застосуванням зваженої векторної фільтрації та сингулярного спектрального аналізу
(ВНТУ, 2025)The current state of information technology development necessitates the implementation of highly effective methods and tools to ensure the integrity and confidentiality of digital data. Today, alongside with the ... -
Формування адаптивних механізмів управління підприємством на засадах інтелектуального аналізу Big Data
(ДКС Центр, 2026)The article examines the theoretical and methodological foundations for developing an adaptive enterprise management system based on Big Data technologies and intelligent data analysis. It argues that in the digital ... -
Порівняльний аналіз реалізації моделі безпеки Zero Trus у AWS та Google Cloud Platform
(ВНТУ, 2026)The paper provides a comparative analysis of the Zero Trust concept implementation in AWS and Google Cloud Platform cloud environments. Architectural differences in IAM systems are investigated: Role-Based Access ... -
Дані як стратегічний ресурс у платформній економіці
(ВНТУ, 2026)The mechanisms of data functioning as a strategic resource of the platform economy are studied through the prism of intangible asset theory and the concept of network effects. The formation of a cumulative value creation ... -
Порівняльний аналіз алгоритмів виявлення мережевих атак у системах IDS
(ВНТУ, 2026)The growing number of cyber threats in modern information systems necessitates the use of effective mechanisms for monitoring and detecting attacks in network infrastructure. One of the key tools for ensuring cybersecurity ... -
Автоматизація процесів побудови та супроводу комплексних систем захисту інформації
(ВНТУ, 2026)The abstract discusses the issues of creating and implementing comprehensive information protection systems (CIPS) in modern information and telecommunications systems (ITS). The relevance of the study is due to the rapid ... -
Формування стратегічної стійкості B2B-підприємств в умовах воєнної нестабільності: роль навчання та підтримки партнерів
(ДКС Центр, 2026)The purpose of this study is to examine the strategies and mechanisms of business-to-business (B2B) interactions under conditions of global crises, with particular emphasis on the COVID-19 pandemic. The research investigates ... -
Сучасні теорії управління у формуванні цифрових бізнес-концепцій
(Іnstitute of Eastern European Research and Consulting, 2025)The purpose of the study is to substantiate the role of modern management theories in the formation of digital business concepts capable of ensuring the sustainability and competitiveness of organisations in the digital ... -
Enhancing the robustness of digital watermarking to attacks based on adaptive coefficient ion in the frequency domain of an image
(SPIE, 2025)This paper proposes a novel method for embedding a digital watermark based on adaptive ion of ring radii in the spectral domain of the Discrete Fourier Transform (DFT). The method involves dynamically forming embedding ... -
Розроблення методу забезпечення відмовостійкості серверів ліцензування
(ВНТУ, 2026)This work investigates methods for ensuring the fault tolerance and availability of licensing servers in a containerized environment through the use of hardware security keys. The study examines architectural principles, request ... -
Програмно-апаратний комплекс для вивчення української мови з використанням штучного інтелекту
(ВНТУ, 2026)The study presents the process of building a software and hardware complex for learning the Ukrainian language, created on the basis of artificial intelligence technologies. The relevance of implementing interactive language ... -
Використання адаптивного вибору радіусу кілець коефіцієнтів зображення для підвищення стійкості ЦВЗ до атак
(ВНТУ, 2025)This study investigates an enhanced steganographic method for digital watermark embedding into images, combining Discrete Fourier Transform (DFT) and Dual-Tree Complex Wavelet Transform (DTCWT) with adaptive coefficient ... -
Порівняльний аналіз методів фазового кодування та ехо-приховання в аудіостеганографії
(ВНТУ, 2026)The paper compares Phase Coding (QIM) and Echo Hiding audio steganography methods. Their efficiency is evaluated based on imperceptibility, capacity, and robustness criteria. Results indicate that Phase Coding offers ...

