Факультет менеджменту та інформаційної безпеки
Sub-communities within this community
Recent Submissions
-
Конвергенція як базова основа управління економічною діяльністю підприємств на засадах результативності
(Sci-conf.com.ua, 2026) -
3D Computational Modelling of Nasal Cavity Soft Tissue Deformation for Preoperative Planning and Surgical Training
(SPIE, 2025)Begin the abstract two lines below author names and addresses. The abstract summarizes key findings in the paper. It is a paragraph of 250 words or less. The abstract section should be self-contained (i.e., no numerical ... -
Interval fuzzy sets in the tasks of recognizing and predicting the states of complex objects in conditions of incomplete data
(SPIE, 2025)In the tasks of recognizing and predicting the states of complex objects, a common situation is when it is necessary to make decisions with contradictory or incomplete data, which is caused by the presence of a certain ... -
Історичні особливості розвитку державної служби з позиції трансформації історичної думки
(Український державний університет науки і технологій, 2024)The article delineates the principal attributes of state power characteristic of early civilization eras, highlighting the existence and roles of civil servants within the earliest states of the Ancient East. The study ... -
Електронна комерція у розвитку зовнішньоекономічної діяльності підприємств: аналітичні підходи та кількісна оцінка споживчого попиту
(ДКС Центр, 2026)The article explores electronic commerce as one of the most influential drivers of enterprises' foreign economic activity in the context of the deep digital transformation of the global economy. The research is based on ... -
Digital transformation and challenges of the transition period industry 4.0 to industry 5.0
(Sumy State University, 2025) -
Стратегії управління підприємствами у період економічної турбулентності
(Причорноморський науково-дослідний інститут, 2025)The article provides a comprehensive analysis of contemporary theoretical and practical approaches to the development, design, and implementation of enterprise management strategies under conditions of economic turbulence. ... -
Сучасні теорії управління у формуванні цифрових бізнес-концепцій
(Іnstitute of Eastern European Research and Consulting, 2025)The purpose of the study is to substantiate the role of modern management theories in the formation of digital business concepts capable of ensuring the sustainability and competitiveness of organisations in the digital ... -
Resilience of supply chains: EU experience for risk management
(Університет імені Альфреда Нобеля, 2025) -
Управління інноваційними процесами у малих і середніх підприємствах: реалії та тенденції
(Міжнародний університет фінансів, 2025)The article examines current realities and key trends in managing innovation processes in small and mediumsized businesses (SMEs). The relevance of the study is determined by the growing influence of global technological ... -
Enhancing the robustness of digital watermarking to attacks based on adaptive coefficient ion in the frequency domain of an image
(SPIE, 2025)This paper proposes a novel method for embedding a digital watermark based on adaptive ion of ring radii in the spectral domain of the Discrete Fourier Transform (DFT). The method involves dynamically forming embedding ... -
Розроблення методу забезпечення відмовостійкості серверів ліцензування
(ВНТУ, 2026)This work investigates methods for ensuring the fault tolerance and availability of licensing servers in a containerized environment through the use of hardware security keys. The study examines architectural principles, request ... -
Програмно-апаратний комплекс для вивчення української мови з використанням штучного інтелекту
(ВНТУ, 2026)The study presents the process of building a software and hardware complex for learning the Ukrainian language, created on the basis of artificial intelligence technologies. The relevance of implementing interactive language ... -
Використання адаптивного вибору радіусу кілець коефіцієнтів зображення для підвищення стійкості ЦВЗ до атак
(ВНТУ, 2025)This study investigates an enhanced steganographic method for digital watermark embedding into images, combining Discrete Fourier Transform (DFT) and Dual-Tree Complex Wavelet Transform (DTCWT) with adaptive coefficient ... -
Порівняльний аналіз методів фазового кодування та ехо-приховання в аудіостеганографії
(ВНТУ, 2026)The paper compares Phase Coding (QIM) and Echo Hiding audio steganography methods. Their efficiency is evaluated based on imperceptibility, capacity, and robustness criteria. Results indicate that Phase Coding offers ... -
Удосконалення моделі проактивного реагування на інциденти в Kubernetes-кластерах шляхом кореляції подій та автоматизованої ізоляції
(ВНТУ, 2026)This paper addresses the problem of delayed incident response in highly dynamic Kubernetes container orchestration environments. It is established that traditional monitoring systems (SIEM, IDS) are often unable to provide ... -
Підвищення стійкості стеганографічних систем до зловмисних атак
(ВНТУ, 2026)This paper investigates the urgent problem of increasing the robustness of steganographic systems against attacks and distortions. A new approach to stegocontainer generation is proposed, based on the use of diffusion ... -
Застосування стохастичних процесів для шифрування текстових повідомлень
(ВНТУ, 2026)This paper explores the use of stochastic processes in encrypting textual information. The main stochastic models for key generation, data masking, and random permutation construction are described. Advantages and limitations ... -
Підвищення безпеки веб-застосунків шляхом інтеграції доказів з нульовим розголошенням zk-SNARK у протокол TLS 1.3
(ВНТУ, 2026)This paper analyzes the shortcomings of traditional authentication mechanisms in web applications operating over the secure TLS 1.3 protocol. It is established that even with an encrypted channel, the transmission of ... -
Вдосконалення методу Isolation Forest для виявлення інсайдерських загроз у CRM-системах
(ВНТУ, 2026)The paper considers the problem of automated insider threat detection in CRM systems operating with heterogeneous data. A modification of the Isolation Forest algorithm is proposed by introducing a Mixed Splits mechanism, ...

