Матеріали конференцій ВНТУ: Недавні надходження
Відображеня елементи 1021-1040 із 18831
-
Засіб для гешування даних методом HDG
(ВНТУ, 2025)Представлено спеціалізований апаратний пристрій, що реалізує геш-функцію HDG, призначений для використання в малоресурсних системах, зокрема в IoT-пристроях, сенсорних мережах та смарт-картах. Запропоноване рішення ґрунтується ... -
Розробка автоматизованої інформаційної вебсистеми для обліку ставків
(ВНТУ, 2025)Проведено порівняльний аналіз аналогів вебсистем для обліку ставків Вінницької області. Визначено функціонал власної розробки. Побудовано алгоритм роботи системи. -
Захист персональних даних в медичних застосунках та застосунках для підтримки здорового способу життя
(ВНТУ, 2025)У статті розглядаються основні законодавчі акти, які регулюють обробку персональних даних у сфері охорони здоров'я, зокрема GDPR (Загальний регламент про захист даних), HIPAA (Закон США про збереження конфіденційності ... -
Цифрова безпека як складова професійної підготовки майбутніх фахівців технічних спеціальностей
(ВНТУ, 2025)У статті розглядається актуальна проблема формування компетентності з цифрової безпеки у майбутніх фахівців технічних спеціальностей. В умовах стрімкої цифровізації суспільства та зростання кіберзагроз, забезпечення належного ... -
Інновації в управлінні мережами: роль та перспективи Software-Defined Networking
(ВНТУ, 2025)У тезах розглядається концепція Software-Defined Networking (SDN), яка є інноваційним підходом до управління мережами, що використовує централізоване програмне управління для оптимізації налаштувань та забезпечення гнучкості ... -
Кібербезпека в умовах цифрової трансформації бізнесу
(ВНТУ, 2025)Цифрова трансформація відкриває нові можливості для бізнесу, але водночас створює серйозні виклики у галузі кібербезпеки. У роботі розглянуто загрози, пов’язані з IoT, хмарними сервісами та обробкою великих даних. Увагу ... -
Аналіз бачення фахівців з етичного хакінгу в професійних cтандартах України та ЄС
(ВНТУ, 2025)Розглянуто задачу визначення набору навичок, які висуваються до фахівців з кібербезпеки, пов’язаних з етичним хакінгом. Визначено основні стандарти, що регулюють професійні вимоги до фахівців етичного хакінгу. -
Технології і методи з’єднання віддалених мереж
(ВНТУ, 2025)У цій роботі розглянуто основні технології, що використовуються для з'єднання віддалених мереж, було проаналізовано переваги і недоліки ріхних технологій, а також оцінено їх ефективність на основі практичних даних. Було ... -
Сканування на предмет вразливості державних інформаційних ресурсів: сутність та особливості
(ВНТУ, 2025)В доповіді розглянуто основні аспекти проведення сканування на предмет вразливості державних інформаційних ресурсів, розміщених в Інтернеті. З’ясовано про сутність та особливості процесу сканування та визначено засадничі ... -
Про методи контролю цілісності даних
(ВНТУ, 2025)В цих тезах розглянуто сучасні методи забезпечення контролю цілісності даних в інформаційних системах. Аналізуються традиційні криптографічні методи (хеш-функції, коди автентифікації повідомлень – MAC, електронний цифровий ... -
Переваги Metamod над VScript у розробці плагінів
(ВНТУ, 2025)Розглянуто можливість використання Metamod та VScript у розробці плагінів для CS2. Проаналізовано та визначено переваги використання Metamod над VScript. -
Використання ATAM для аналізу архітектурних рішень у розробці ПЗ
(ВНТУ, 2025)Дана робота описує метод ATAM (Architecture Tradeoff Analysis Method), який використовується для оцінки архітектури програмних систем. Метою дослідження є аналіз і застосування цього методу для виявлення компромісів між ... -
Інформаційні Maple-технології пошуку екстремуму функції двох змінних в задачі оптимізації покриття зони захисту серверної кімнати
(ВНТУ, 2025)Запропоновано варіант типової задачі для створення навчального програмного тренажера, розробленого в середовищі системи комп’ютерної математики Maple. Тренажер призначено для розв’язання задач оптимізації покриття зони ... -
Аналіз атак на деревоподібні геш-функції на основі мультиколізій
(ВНТУ, 2025)Розглянуто атаки на деревоподібні геш-функції, що базуються на мультиколізіях. Досліджено можливі методи компрометації функцій гешування шляхом генерації множинних колізій, а також їхній вплив на криптографічну стійкість ... -
Бар’єри та виклики для жінок в освітньому менеджменті
(ВНТУ, 2025)Розглянуто ключові бар’єри та виклики, які виникають на шляху жінок до керівних посад в освітньому менеджменті. Зокрема, аналізуються соціокультурні стереотипи, гендерна дискримінація, структурні перешкоди та питання балансу ... -
Аналіз проблеми захисту при обміні або передаванні даних між пристроями Інтернету речей
(ВНТУ, 2025)Pозглянуто кіберзагрози в IoT, методи шифрування та захищені протоколи зв’язку. Описано ризики несанкціонованого доступу, атак на дані та DDoS-атак. Проаналізовано засоби безпеки, зокрема AES, RSA, TLS, 2FA. Визначено ... -
Система розкладу уроків з автоматично оптимізацією
(ВНТУ, 2025)Проведено аналіз та сформульовано вимоги до системи розкладу уроків з автоматичною оптимізацією. Унаслідок роботи була розроблена концепція додатку, що дозволяє ефективно розподіляти навчальні заняття з урахуванням ресурсів, ... -
Визивний пристрій з розпізнаванням обличчя
(ВНТУ, 2025)Стаття присвячена розробці визивного пристрою з розпізнаванням обличчя для автоматизованого контролю доступу. Розглядаються його основні переваги, сфери застосування, а також особливості апаратного та програмного забезпечення. -
Аналіз методів виділення об’єктів на зображенні
(ВНТУ, 2025)У роботі проведено аналіз методів виділення об'єктів на зображенні. Такі методи включають: попередню обробка, бінаризацію, фільтрацію, формування замкнутих контурів та їх подальшу обробку. На етапі попередньої обробки ... -
Візуальне програмування в Unreal Engine
(ВНТУ, 2025)У доповіді досліджено особливості використання візуального програмування в рушії Unreal Engine за допомогою системи Blueprints. Розглянуто архітектуру Unreal Engine, принципи роботи Blueprints та їх відмінності від ...

