Кафедра комп'ютерних та інформаційних технологій і систем
Ознайомтеся з нашою колекцією елементів
Пентестінг – інструмент аудиту цифрових комунікативних середовищ
Тестування на проникнення – це метод оцінки захищеності комп’ютерних систем і мереж, який частков...
Розробка програмних додатків реального часу на основі використання мікросервісної архітектури
Пріоритетним шляхом розробки програмного забезпечення для інформаційних систем реального часу є ...
Управління якістю сервісів в телекомунікаційних мережах
Управління якістю сервісів в телекомунікаційних мережах є ключовим аспектом для забезпечення зад...
Дослідження методів та захисту комп’ютерних інформаційних систем
Дослідження методів забезпечення захисту комп’ютерних інформаційних систем та розробка програмно...
Використання бездротових технологій для побудови комп'ютерних мереж
Бездротова мережа — комп’ютерна мережа, заснована на бездротовому принципі, що повністю відповід...
Стійкість і безпека комп'ютерних систем і мереж
З розвитком інформаційних технологій та збільшенням кількості користувачів комп'ютерних систем т...
Digitization of the educational space of universities
In the midst of the riotous scene of the widespreads, the domain of instruction bore witness to ...
Digital transformation of business in Ukraine: current trends, challenges and prospects
The paper examines the main trends in the global digital economy. The theoretical foundations of ...
Стійкість і безпека комп'ютерних систем і мереж
Постійно змінюється ландшафт загроз вимагає постійної пильності та адаптації. Команди безпеки пов...
Digitization of the educational space of universities
Traditional ways of teaching and instructing have come into a state of change, requiring rapid ad...
Веб-сервіс для фрілансерів: аналітичний огляд, функціонал та структура
Проведено аналіз сервісів для фрілансерів, які являють собою платформи пошуку фахівців для конкре...
Дослідження методів контролю та корекції помилок інформації в комп‘ютерних системах обробки даних, що функціонують в системі залишкових класів
В рамках даного дослідження підкреслюється необхідність розробки ефективних методів контролю та к...
Методи поширення шкідливого програмного забезпечення
У даній роботі здійснено аналіз сучасного стану шкідливого програмного забезпечення (ШПЗ). Для ць...
Інструменти OSINT framework
Будь-яка кібератака починається з розвідки, причому спочатку з пасивного збору даних, а потім з ї...
Криптовалюта і блокчейн: технології , правовий статус, інвестиції
Метою даної роботи є розгляд технологічних складових щодо формування індивідуальної стратегії інв...
Використання штучного інтелекту для розвитку CRM-систем.
CRM-системи з використанням штучного інтелекту позитивно впливають на ефективну роботу та аналізу...
Практичні застосування інтеграції штучного інтелекту в процес освіти
Штучний інтелект (ШІ) у сфері освіти дозволяє персоналізувати навчання, автоматизувати оцінку, н...
Social and economic security: threats and strengthening targets
The monograph main goal is to improve the theoretical foundations of the threats essence and the ...
Assessment of information protection level against unauthorized access
The study considers an effective method of assessing the information protection level in a comput...
Метод виявлення 0-day атак в інформаційно-комунікаційних мережах об’єктів критичної інфрастуктури
Кібернетичний захист інформаційно-комунікаційних мереж (ІКМ) об’єктів критичної інфраструктури, а...
Особливості впровадження елементів STEM–освіти для підготовки ІТ–спеціалістів
Одним з пріоритетних завдань сучасної технічної освіти в Україні є забезпечення якісної підготовк...
Методи розгортання програмних додатків з розподіленою архітектурою
Спосіб розгортання програмного додатку є важливим при виборі його архітектури. Існують декілька с...
Пентестінг – інструмент аудиту цифрових комунікативних середовищ
Тестування на проникнення – це метод оцінки захищеності комп’ютерних систем і мереж, який частково імітує діяльність зовнішніх зловмисників (які не мають доступу до системи) або внутрішніх зловмисн...
Стаття 2024/06/21Розробка програмних додатків реального часу на основі використання мікросервісної архітектури
Пріоритетним шляхом розробки програмного забезпечення для інформаційних систем реального часу є використання мікросервісної архітектури. Аналіз даних про системи реального часу показав, що вони ...
Стаття 2024/06/21Управління якістю сервісів в телекомунікаційних мережах
Управління якістю сервісів в телекомунікаційних мережах є ключовим аспектом для забезпечення задоволення клієнтів і ефективної експлуатації мережі. При застосуванні QoS важливим завданням є забе...
Стаття 2024/06/20Дослідження методів та захисту комп’ютерних інформаційних систем
Дослідження методів забезпечення захисту комп’ютерних інформаційних систем та розробка програмного засобу, для запобігання та усунення шкідливих вірусів, які можуть пошкодити чи зруйнувати роботу...
Стаття 2024/06/20Використання бездротових технологій для побудови комп'ютерних мереж
Бездротова мережа — комп’ютерна мережа, заснована на бездротовому принципі, що повністю відповідає стандартам для звичайних провідних мереж. Як носій інформації в таких мережах можуть виступати ...
Стаття 2024/06/20Стійкість і безпека комп'ютерних систем і мереж
З розвитком інформаційних технологій та збільшенням кількості користувачів комп'ютерних систем та мереж зростає і ймовірність кібератак, які можуть призвести до серйозних наслідків, таких як виті...
Стаття 2024/06/20Digitization of the educational space of universities
In the midst of the riotous scene of the widespreads, the domain of instruction bore witness to phenomenal disturbances and challenges. As the world hooked with the far-reaching impacts of this w...
Стаття 2024/06/20Digital transformation of business in Ukraine: current trends, challenges and prospects
The paper examines the main trends in the global digital economy. The theoretical foundations of the digital transformation of business are considered. The indicators of digital transformation of l...
Стаття 2024/05/31Стійкість і безпека комп'ютерних систем і мереж
Постійно змінюється ландшафт загроз вимагає постійної пильності та адаптації. Команди безпеки повинні діяти як досвідчені розвідники, будучи в курсі останніх загроз, уразливостей та векторів атак, ...
Стаття 2024/05/14Digitization of the educational space of universities
Traditional ways of teaching and instructing have come into a state of change, requiring rapid adaptation to constantly changing circumstances. Against against the backdrop of changing isolation me...
Стаття 2024/05/14Веб-сервіс для фрілансерів: аналітичний огляд, функціонал та структура
Проведено аналіз сервісів для фрілансерів, які являють собою платформи пошуку фахівців для конкретних вакансій та створення бази фахівців. Надано перелік функціональних дій та структура сайту для ф...
Стаття 2024/05/09Дослідження методів контролю та корекції помилок інформації в комп‘ютерних системах обробки даних, що функціонують в системі залишкових класів
В рамках даного дослідження підкреслюється необхідність розробки ефективних методів контролю та корекції помилок інформації комп’ютерних систем обробки даних, що представлені у непозиційній системі...
Стаття 2024/05/09Методи поширення шкідливого програмного забезпечення
У даній роботі здійснено аналіз сучасного стану шкідливого програмного забезпечення (ШПЗ). Для цього розв’язано три часткові задачі: класифіковано і описано основні типи ШПЗ, прийоми і методи борот...
Стаття 2024/05/09Інструменти OSINT framework
Будь-яка кібератака починається з розвідки, причому спочатку з пасивного збору даних, а потім з їх аналізу. Якщо діяти – наосліп‖, то це значить плодити помилку за помилкою. Але використання OSINT ...
Стаття 2024/05/09Криптовалюта і блокчейн: технології , правовий статус, інвестиції
Метою даної роботи є розгляд технологічних складових щодо формування індивідуальної стратегії інвестування в критовалюту
Стаття 2024/05/09Використання штучного інтелекту для розвитку CRM-систем.
CRM-системи з використанням штучного інтелекту позитивно впливають на ефективну роботу та аналізу даних. Близько третини робочого часуу працівників забирає перевірка диних також ручне введення, так...
Стаття 2024/05/02Практичні застосування інтеграції штучного інтелекту в процес освіти
Штучний інтелект (ШІ) у сфері освіти дозволяє персоналізувати навчання, автоматизувати оцінку, надавати підтримку учням та аналізувати дані. Застосування ШІ відкриває нові можливості для індивідуа...
Стаття 2024/05/02Social and economic security: threats and strengthening targets
The monograph main goal is to improve the theoretical foundations of the threats essence and the scientific justification of the Ukraine’s social and economic security strengthening targets in the ...
Assessment of information protection level against unauthorized access
The study considers an effective method of assessing the information protection level in a computer network against unauthorized access based on the security graph. Investigated problem. Existing a...
Метод виявлення 0-day атак в інформаційно-комунікаційних мережах об’єктів критичної інфрастуктури
Кібернетичний захист інформаційно-комунікаційних мереж (ІКМ) об’єктів критичної інфраструктури, а саме енергетичної галузі є важливою складовою забезпечення безпеки держави. Системи виявлення атак ...
Стаття 2024/04/23Особливості впровадження елементів STEM–освіти для підготовки ІТ–спеціалістів
Одним з пріоритетних завдань сучасної технічної освіти в Україні є забезпечення якісної підготовки спеціалістів для ІТ-галузі. Стрімкий розвиток ІТ-технологій, широке впровадження штучного інтелект...
Стаття 2024/04/23Методи розгортання програмних додатків з розподіленою архітектурою
Спосіб розгортання програмного додатку є важливим при виборі його архітектури. Існують декілька способів розгортання: поряд із існуючими додатками, на окремому сервері та в контейнері. Контейнериза...
Стаття 2024/04/23