Огляд Елементів
Ознайомтеся з нашою колекцією елементів
Розробка програмних додатків реального часу на основі використання мікросервісної архітектури
Пріоритетним шляхом розробки програмного забезпечення для інформаційних систем реального часу є ...
Метод виявлення 0-day атак в інформаційно-комунікаційних мережах об’єктів критичної інфрастуктури
Кібернетичний захист інформаційно-комунікаційних мереж (ІКМ) об’єктів критичної інфраструктури, а...
Особливості впровадження елементів STEM–освіти для підготовки ІТ–спеціалістів
Одним з пріоритетних завдань сучасної технічної освіти в Україні є забезпечення якісної підготовк...
Методи розгортання програмних додатків з розподіленою архітектурою
Спосіб розгортання програмного додатку є важливим при виборі його архітектури. Існують декілька с...
A lightweight target detection algorithm based on Mobilenet Convolution
Target detection algorithm based on deep learning needs high computer GPU configuration, even nee...
Забезпечення доступності веб-ресурсів на основі методів інтелектуального аналізу в умовах здійснення кібернетичних впливів
Цифровізація значної кількості послуг, що надаються користувачам з використанням вебресурсів, як ...
Методи забезпеченння доступності інфомаційних ресурсів на основі використання мікросервісної архітектури веб-додатків
В умовах сьогодення існують підвищені вимоги для забезпечення доступності інформаційних ресурсів ...
Удосконалений метод розподілу пропускної спроможності в бездротових мережах на основі нейро-нечітких мереж
Наведений удосконалений метод розподілу пропускної спроможності в бездротових мережах на основі н...
Розробка програмних додатків реального часу на основі використання мікросервісної архітектури
Пріоритетним шляхом розробки програмного забезпечення для інформаційних систем реального часу є використання мікросервісної архітектури. Аналіз даних про системи реального часу показав, що вони ...
Стаття 2024/06/21Метод виявлення 0-day атак в інформаційно-комунікаційних мережах об’єктів критичної інфрастуктури
Кібернетичний захист інформаційно-комунікаційних мереж (ІКМ) об’єктів критичної інфраструктури, а саме енергетичної галузі є важливою складовою забезпечення безпеки держави. Системи виявлення атак ...
Стаття 2024/04/23Особливості впровадження елементів STEM–освіти для підготовки ІТ–спеціалістів
Одним з пріоритетних завдань сучасної технічної освіти в Україні є забезпечення якісної підготовки спеціалістів для ІТ-галузі. Стрімкий розвиток ІТ-технологій, широке впровадження штучного інтелект...
Стаття 2024/04/23Методи розгортання програмних додатків з розподіленою архітектурою
Спосіб розгортання програмного додатку є важливим при виборі його архітектури. Існують декілька способів розгортання: поряд із існуючими додатками, на окремому сервері та в контейнері. Контейнериза...
Стаття 2024/04/23A lightweight target detection algorithm based on Mobilenet Convolution
Target detection algorithm based on deep learning needs high computer GPU configuration, even need to use high performance deep learning workstation, this not only makes the cost increase, also gre...
Стаття 2024/04/23Забезпечення доступності веб-ресурсів на основі методів інтелектуального аналізу в умовах здійснення кібернетичних впливів
Цифровізація значної кількості послуг, що надаються користувачам з використанням вебресурсів, як комерційного так і державного призначення, значно спрощує та полегшує їх отримання. Так, надання пос...
Стаття 2024/04/23Методи забезпеченння доступності інфомаційних ресурсів на основі використання мікросервісної архітектури веб-додатків
В умовах сьогодення існують підвищені вимоги для забезпечення доступності інформаційних ресурсів різних інформаційних систем, що потребує пошуку нових рішень для вибору архітектури програмних додат...
Стаття 2024/04/23Удосконалений метод розподілу пропускної спроможності в бездротових мережах на основі нейро-нечітких мереж
Наведений удосконалений метод розподілу пропускної спроможності в бездротових мережах на основі нейро-нечітких мереж.
Стаття 2024/04/23