Відображеня елементи 1021-1040 із 18831

    • Засіб для гешування даних методом HDG 

      Селезньов, В. І.; Seleznov, V. (ВНТУ, 2025)
      Представлено спеціалізований апаратний пристрій, що реалізує геш-функцію HDG, призначений для використання в малоресурсних системах, зокрема в IoT-пристроях, сенсорних мережах та смарт-картах. Запропоноване рішення ґрунтується ...
    • Розробка автоматизованої інформаційної вебсистеми для обліку ставків 

      Войтко, В. В.; Бурбело, С. М.; Миронюк, О. В.; Voitko, V. (ВНТУ, 2025)
      Проведено порівняльний аналіз аналогів вебсистем для обліку ставків Вінницької області. Визначено функціонал власної розробки. Побудовано алгоритм роботи системи.
    • Захист персональних даних в медичних застосунках та застосунках для підтримки здорового способу життя 

      Рудник, Д.; Студенников, В. (ВНТУ, 2025)
      У статті розглядаються основні законодавчі акти, які регулюють обробку персональних даних у сфері охорони здоров'я, зокрема GDPR (Загальний регламент про захист даних), HIPAA (Закон США про збереження конфіденційності ...
    • Цифрова безпека як складова професійної підготовки майбутніх фахівців технічних спеціальностей 

      Жмурко, О. В.; Кобилянський, О. В. (ВНТУ, 2025)
      У статті розглядається актуальна проблема формування компетентності з цифрової безпеки у майбутніх фахівців технічних спеціальностей. В умовах стрімкої цифровізації суспільства та зростання кіберзагроз, забезпечення належного ...
    • Інновації в управлінні мережами: роль та перспективи Software-Defined Networking 

      Вовковинська, А. В.; Захарченко, С. М.; Vovkovynska, A.; Zakharchenko, S. (ВНТУ, 2025)
      У тезах розглядається концепція Software-Defined Networking (SDN), яка є інноваційним підходом до управління мережами, що використовує централізоване програмне управління для оптимізації налаштувань та забезпечення гнучкості ...
    • Кібербезпека в умовах цифрової трансформації бізнесу 

      Войтович, О. П.; Волинець, В. В.; Voytovych, O. P.; Volynets, V. V. (ВНТУ, 2025)
      Цифрова трансформація відкриває нові можливості для бізнесу, але водночас створює серйозні виклики у галузі кібербезпеки. У роботі розглянуто загрози, пов’язані з IoT, хмарними сервісами та обробкою великих даних. Увагу ...
    • Аналіз бачення фахівців з етичного хакінгу в професійних cтандартах України та ЄС 

      Баришев, Ю. В.; Baryshev, Y. (ВНТУ, 2025)
      Розглянуто задачу визначення набору навичок, які висуваються до фахівців з кібербезпеки, пов’язаних з етичним хакінгом. Визначено основні стандарти, що регулюють професійні вимоги до фахівців етичного хакінгу.
    • Технології і методи з’єднання віддалених мереж 

      Кубенко, Д. М.; Захарченко, С. М.; Kubenko, D.; Zakharchenko, S. (ВНТУ, 2025)
      У цій роботі розглянуто основні технології, що використовуються для з'єднання віддалених мереж, було проаналізовано переваги і недоліки ріхних технологій, а також оцінено їх ефективність на основі практичних даних. Було ...
    • Сканування на предмет вразливості державних інформаційних ресурсів: сутність та особливості 

      Майданевич, Л. О.; Діденко, Д. А.; Усатюк, В. Я.; Maidanevych, L.; Didenko, D.; Usatyuk, V. (ВНТУ, 2025)
      В доповіді розглянуто основні аспекти проведення сканування на предмет вразливості державних інформаційних ресурсів, розміщених в Інтернеті. З’ясовано про сутність та особливості процесу сканування та визначено засадничі ...
    • Про методи контролю цілісності даних 

      Долінський, Р. О.; Крайнічук, Г. В.; Krainichuk (Shelepalo), H. (ВНТУ, 2025)
      В цих тезах розглянуто сучасні методи забезпечення контролю цілісності даних в інформаційних системах. Аналізуються традиційні криптографічні методи (хеш-функції, коди автентифікації повідомлень – MAC, електронний цифровий ...
    • Переваги Metamod над VScript у розробці плагінів 

      Пліхта, О. О.; Черноволик, Г. О.; Chernovolyk, H. (ВНТУ, 2025)
      Розглянуто можливість використання Metamod та VScript у розробці плагінів для CS2. Проаналізовано та визначено переваги використання Metamod над VScript.
    • Використання ATAM для аналізу архітектурних рішень у розробці ПЗ 

      Козак, О. В.; Бабюк, Н. П.; Babiuk, N. P. (ВНТУ, 2025)
      Дана робота описує метод ATAM (Architecture Tradeoff Analysis Method), який використовується для оцінки архітектури програмних систем. Метою дослідження є аналіз і застосування цього методу для виявлення компромісів між ...
    • Інформаційні Maple-технології пошуку екстремуму функції двох змінних в задачі оптимізації покриття зони захисту серверної кімнати 

      Михалевич, В. М.; Фененко, Б. О.; Павловська, А. В.; Mykhalevych, V.; Fenenko, B.; Pavlovska, A. (ВНТУ, 2025)
      Запропоновано варіант типової задачі для створення навчального програмного тренажера, розробленого в середовищі системи комп’ютерної математики Maple. Тренажер призначено для розв’язання задач оптимізації покриття зони ...
    • Аналіз атак на деревоподібні геш-функції на основі мультиколізій 

      Казміревський, В. В.; Kazmirevskyi, V. (ВНТУ, 2025)
      Розглянуто атаки на деревоподібні геш-функції, що базуються на мультиколізіях. Досліджено можливі методи компрометації функцій гешування шляхом генерації множинних колізій, а також їхній вплив на криптографічну стійкість ...
    • Бар’єри та виклики для жінок в освітньому менеджменті 

      Гнатів, І. (ВНТУ, 2025)
      Розглянуто ключові бар’єри та виклики, які виникають на шляху жінок до керівних посад в освітньому менеджменті. Зокрема, аналізуються соціокультурні стереотипи, гендерна дискримінація, структурні перешкоди та питання балансу ...
    • Аналіз проблеми захисту при обміні або передаванні даних між пристроями Інтернету речей 

      Платенков, Д. А. (ВНТУ, 2025)
      Pозглянуто кіберзагрози в IoT, методи шифрування та захищені протоколи зв’язку. Описано ризики несанкціонованого доступу, атак на дані та DDoS-атак. Проаналізовано засоби безпеки, зокрема AES, RSA, TLS, 2FA. Визначено ...
    • Система розкладу уроків з автоматично оптимізацією 

      Миколаєнко, В. О.; Добровольська, Н. В.; Mykolaienko, V.; Dobrovolska, N. (ВНТУ, 2025)
      Проведено аналіз та сформульовано вимоги до системи розкладу уроків з автоматичною оптимізацією. Унаслідок роботи була розроблена концепція додатку, що дозволяє ефективно розподіляти навчальні заняття з урахуванням ресурсів, ...
    • Визивний пристрій з розпізнаванням обличчя 

      Шпикуляк, А. В.; Крупельницький, Л. В.; Krupelnitskyi, L. V. (ВНТУ, 2025)
      Стаття присвячена розробці визивного пристрою з розпізнаванням обличчя для автоматизованого контролю доступу. Розглядаються його основні переваги, сфери застосування, а також особливості апаратного та програмного забезпечення.
    • Аналіз методів виділення об’єктів на зображенні 

      Рейда, М. О.; Рейда, О. М.; Reyda, O. (ВНТУ, 2025)
      У роботі проведено аналіз методів виділення об'єктів на зображенні. Такі методи включають: попередню обробка, бінаризацію, фільтрацію, формування замкнутих контурів та їх подальшу обробку. На етапі попередньої обробки ...
    • Візуальне програмування в Unreal Engine 

      Сахно, М. М.; Безруков, В. О.; Томчук, М. А.; Tomchuk, M. A. (ВНТУ, 2025)
      У доповіді досліджено особливості використання візуального програмування в рушії Unreal Engine за допомогою системи Blueprints. Розглянуто архітектуру Unreal Engine, принципи роботи Blueprints та їх відмінності від ...