Матеріали конференцій ВНТУ: Недавні надходження
Відображеня елементи 1101-1120 із 18831
-
Підсистема планування навчання та аналізу продуктивності студента
(ВНТУ, 2025)У статті розглянуто мобільний додаток, призначений для планування навчання, управління завданнями та аналізу продуктивності студентів. Додаток допомагає студентам ефективно організовувати навчальний процес, контролювати ... -
Про деякі квазігрупові тотожності мінімальної довжини у шифруванні
(ВНТУ, 2025)В роботі описано квазігрупові тотожності мінімальної довжини, що найчастіше застосовуються у шифруванні та різноманітних криптосистемах. Знайдено властивість квазігрупи, яка має найменшу вагу (в GЕ) у відповідному алгоритмі ... -
Розробка мобільного асистента для підбору комплектуючих частин виробничих проєктів
(ВНТУ, 2025)У роботі розглянуто розробку мобільного асистента для підбору комплектуючих частин виробничих проєктів. Аналізуються функціональні можливості додатку, його інтеграція з базами даних постачальників, алгоритми рекомендацій ... -
Gdpr: основні положення та використання в сучасному світі
(ВНТУ, 2025)Досліджено особливості регламенту Європейського Союзу GDPR (General Data Protection Regulation), його основні положення та умови використання. -
Розвиток технологій 5G та їх вплив на побудову сучасних локальних мереж
(ВНТУ, 2025)У роботі розглянуто вплив технологій 5G на архітектуру та продуктивність сучасних локальних мереж. Проведено аналіз основних переваг і можливостей 5G, таких як висока швидкість передачі даних, зменшена затримка та підтримка ... -
Алгоритмічні підходи до обробки мультимедійного контенту в Telegram-ботах
(ВНТУ, 2025)Розглянуто алгоритмічні підходи до обробки мультимедійного контенту в Telegram-ботах. Наведено аналіз основних методів оптимізації завантаження, обробки та передачі відео- та аудіофайлів. Проаналізовано ефективність ... -
Інтерактивні веб-технології для візуалізації продуктивності комп’ютерних систем
(ВНТУ, 2025)Розглядається важливість поєднання тестування продуктивності з безперервним моніторингом системних ресурсів (CPU, RAM, Disk I/O, Network) для своєчасного виявлення та усунення вузьких місць у роботі серверної інфраструктури. ... -
Аналіз архітектурних принципів сучасних розподілених систем керування базами даних
(ВНТУ, 2025)Проаналізовано високорівневі архітектурні принципи сучасних розподілених СКБД, визначено відмінності між гомогенною та гетерогенною архітектурами розподілених БД; досліджено механізми фрагментації та реплікації даних в БД, ... -
Розробка мобільного застосунку для управління волонтерськими заходами
(ВНТУ, 2025)Проведено аналіз предметної області застосунків для управління волонтерськими заходами. Проведено аналіз застосунків для управління волонтерськими заходами, визначено функціонал власної розробки. -
Епідеміологічні та мережеві моделі поширення дезінформації: огляд підходів і кейсів
(ВНТУ, 2025)У статті здійснено аналіз епідеміологічних та мережевих моделей поширення дезінформації у цифрових соціальних мережах. Представлено порівняльний огляд основних підходів, таких як компартментні моделі (SIR, SIS, SEIR, SEIZ, ... -
Кіберфізичний комплекс збору даних з можливістю обходу перешкод
(ВНТУ, 2025)Розглянуто розробку кіберфізичного комплексу збору даних, що базується на роботі-танку Mini Caterpillar V3.0 для Arduino та здатний автономно пересуватися у складних умовах, обходячи перешкоди. Проведено аналіз сучасних ... -
Розробка методу і засобів реалізації вебсистеми для розв'язування логічних задач
(ВНТУ, 2025)Проведено порівняльний аналіз аналогів вебсистеми для розв’язування логічних задач. Визначено функціонал власної розробки. Побудовано алгоритм користувацької взаємодії вебсистеми. -
Програмне забезпечення для тривимірної візуалізації фракталів
(ВНТУ, 2025)Спроєктовано функціональну систему для тривимірної візуалізації високодеталізованих моделей, для можливості відображення фракталів у просторі. Результатом дослідження є програмне забезпечення для високодеталізованої ... -
Аналіз вразливостей кривих як криптографічних примітивів
(ВНТУ, 2025)У роботі наведено актуальність захисту чутливих даних із використанням криптографії на базі полів Галуа, що утворюються за допомогою кривих. Проаналізовано основні атаки та шляхи їх усунення для кривих у формі Монтгомері, ... -
Переваги застосування Perforce як системи контролю версій у розробці програмного забезпечення
(ВНТУ, 2025)Проаналізовано переваги застосування Perforce у розробці програмного забезпечення. Описано ключові особливості та відмінності з відомими рішеннями систем контролю версій. -
Сучасні підходи та інструменти забезпечення захисту мережевого обладнання в локальних комп’ютерних мережах
(ВНТУ, 2025)В роботі розглянуто сучасні підходи до забезпечення безпеки мережевого обладнання, визначено основні вразливості, які впливають на функціонування локальних мереж. Проаналізовано методи комплексного захисту обладнання, ... -
Мікроконтролерна система охорони периметру підприємства
(ВНТУ, 2025)Ця робота розглядає тему моніторингу та контролю доступу до об'єктів, що вимагають захисту. Була розроблена система спостереження за периметром підприємств, що є важливим інструментом для забезпечення безпеки об'єктів, що ... -
Дослідження засобів тестування на проникнення IP-камер
(ВНТУ, 2025)Вразливості IP-камер є серйозною загрозою для безпеки користувачів. У роботі розглянуто утиліти для тестування на проникнення IP-камер, які включають атаки грубої сили, використання вразливостей прошивки, використання ... -
Аналіз алгоритмів оптимізації веб-запитів
(ВНТУ, 2025)У цій роботі розглядається проблема оптимізації веб-запитів через аналіз трьох методів: пагінації, кешування та проєктування з використанням GraphQL. Проведено порівняння їхньої часової ефективності на основі практичних ... -
Можливості використання чат-ботів для інтерактивного пошуку студентських знижок
(ВНТУ, 2025)У статті розглядаються можливості застосування чат-ботів для інтерактивного пошуку студентських знижок. Описано методи інтеграції ботів з веб-сайтами, базами даних та API партнерських програм. Досліджено переваги та виклики ...

