JetIQ: Недавні надходження
Відображеня елементи 1-20 із 150
-
Analysis of the speed distribution of vehicles involved in accidents on urban roads
(ВНТУ, 2025)The aim of this study is to conduct a comprehensive statistical analysis of the speed distribution of vehicles involved in road traffic accidents (RTAs) with casualties on the urban road network of the city of Kharkiv ... -
Маркетингові механізми трансформації вартості в міжнародній агропродовольчій системі: від ланцюгів вартості до цифрових бізнес-екосистем
(Гельветика, 2026)The international agrifood sector is undergoing a structural shift from commodity-based competition to value-based strategies. Firms increasingly gain advantage not only through production and technological capabilities, ... -
Пасії душі
(Синтеза, 2025)Книга є першим перекладом «Пасій душі» Декарта українською мовою. Переклад видано паралельно з оригіналом, що відтворює пагінацію канонічного видання Ш. Адана і П. Танері, доповнену системою еквівалентних фрагментів. У ... -
Metrological Aspects of Controlling the Rotational Movement Parameters of the Auger for Dewatering Solid Waste in a Garbage Truck
(Polska Akademia Nauk, 2023)In the article, a device for measuring the parameters of the rotational movement of the auger for dewatering solid waste is proposed based on the analysis of signal processing methods and measurement of physical quantities. ... -
Risk Assessment as a Decision-Making Tool in the Field of Public Health and Environment
(Polish Society of Ecological Engineering, 2023)The article deals with the current issues of interconnection between public health and the quality of water resources. It was proposed to determine environmental safety areas in the basins of small rivers based on ... -
Стан та перспективи розвитку ринку пива в Україні
(Національний університет «Львівська політехніка», 2023) -
Перспективи розвитку квіткового ринку України на основі сучасного логістичного підходу
(Хмельницький національний університет, 2023) -
Secure Encrypted Connection on Georgian Website
(CEUR-WS, 2023)We make an effort and spend loads of time trying to secure IT infrastructure and services. We hide the entire network segment behind firewalls, DMZs, and other security mechanisms to protect data breaches and interception. ... -
Виявлення радіозакладних пристроїв за рахунок поєднання методів локалізації за рівнем поля та акустичного зв’язування
(Національний авіаційний університет, 2023) -
Удосконалення методу виявлення порушення конфіденційності файлів вихідного коду за рахунок збільшення інтервалів обробки та застосування транспозиції
(Центральноукраїнський національний технічний університет, 2023) -
Захист потокового відео від несанкціонованої модифікації з використанням крихких ЦВЗ
(Національний авіаційний університет, 2023) -
Аналіз та оцінка стратегій вибору баз даних для мікросервісних архітектур: порівняльна характеристика Polyglot Persistence та єдиного сховища
(ВНТУ, 2026)This paper is devoted to the analysis of database selection strategies and organization methods in microservice architectures, specifically comparing the concepts of Polyglot Persistence and a single data store to ... -
Система безперервної автентифікації на основі фонового аналізу поведінкової біометрії
(ВНТУ, 2026)The paper addresses the problem of ensuring reliable protection of information systems against unauthorized access and session hijacking. An improved method for continuous user authentication based on the comprehensive ... -
Удосконалення методу LSB-стеганографії на основі контурного аналізу та криптографічної маршрутизації
(ВНТУ, 2026)The paper investigates the problem of detecting hidden data in classical LSB steganography methods and justifies the need to increase their resistance to statistical analysis. A hybrid crypto-steganographic algorithm is ... -
Використання контекстно-орієнтованих правил і ML-аналітики для автоматичного навчання систем захисту LLM від prompt injection атак
(ВНТУ, 2026)The paper investigates the problem of building adaptive defense systems for large language models (LLMs) against prompt injection attacks. A novel approach is proposed, combining context-oriented security rules and ... -
Протокол ініціалізації захищеного сеансу у веб-додатках на основі вдосконаленого гібридного узгодження ключів та модифікованої KDF
(ВНТУ, 2026)The paper proposes a secure session initialization protocol for web applications based on an improved hybrid key agreement method and a modified key derivation function (KDF). The hybrid approach combines a classical ... -
Удосконалення методу виявлення прихованої інформації у цифрових зображеннях на основі штучного інтелекту
(ВНТУ, 2026)The study analyzes modern approaches to steganography and steganalysis, identifying their advantages and limitations. A method based on a convolutional neural network (CNN) is proposed for automatic recognition ... -
Підвищення захищеності корпоративних комп'ютерних мереж на основі AI-агентів для аналізу загроз у середовищі n8n та гібридного методу адаптивного реагування
(ВНТУ, 2026)The paper provides an extended analysis of methods to enhance corporate network security using multi‑agent AI systems, hybrid threat detection approaches and automated response workflows implemented via the n8n platform. ... -
Підвищення стійкості методу приховування даних в аудіосигналах до стиснення MP3 на основі QIM-квантування у частотній області та шифрування ключ-блоку
(ВНТУ, 2026)This paper presents the development of a hybrid data hiding method in audio signals aimed at ensuring robustness against lossy compression (MP3 format). An approach based on Quantization Index Modulation (QIM) in ...

