Кафедра комп'ютерних та інформаційних технологій і систем

Ознайомтеся з нашою колекцією елементів

1262 елементів
Розширений пошук
7 Стаття
Пентестінг – інструмент аудиту цифрових комунікативних середовищ

Тестування на проникнення – це метод оцінки захищеності комп’ютерних систем і мереж, який частков...

2024/06/21 1
6 Стаття
Розробка програмних додатків реального часу на основі використання мікросервісної архітектури

Пріоритетним шляхом розробки програмного забезпечення для інформаційних систем реального часу є ...

2024/06/21 1
5 Стаття
Управління якістю сервісів в телекомунікаційних мережах

Управління якістю сервісів в телекомунікаційних мережах є ключовим аспектом для забезпечення зад...

2024/06/20 1
4 Стаття
Дослідження методів та захисту комп’ютерних інформаційних систем

Дослідження методів забезпечення захисту комп’ютерних інформаційних систем та розробка програмно...

2024/06/20 1
3 Стаття
Використання бездротових технологій для побудови комп'ютерних мереж

Бездротова мережа — комп’ютерна мережа, заснована на бездротовому принципі, що повністю відповід...

2024/06/20 1
2 Стаття
Стійкість і безпека комп'ютерних систем і мереж

З розвитком інформаційних технологій та збільшенням кількості користувачів комп'ютерних систем т...

2024/06/20 1
1 Стаття
Digitization of the educational space of universities

In the midst of the riotous scene of the widespreads, the domain of instruction bore witness to ...

2024/06/20 1
MONO 2024 Стаття
Digital transformation of business in Ukraine: current trends, challenges and prospects

The paper examines the main trends in the global digital economy. The theoretical foundations of ...

2024/05/31 1
5-2 Стаття
Стійкість і безпека комп'ютерних систем і мереж

Постійно змінюється ландшафт загроз вимагає постійної пильності та адаптації. Команди безпеки пов...

2024/05/14 1
5-1 Стаття
Digitization of the educational space of universities

Traditional ways of teaching and instructing have come into a state of change, requiring rapid ad...

2024/05/14 1
Одеса_303-304 Стаття
Веб-сервіс для фрілансерів: аналітичний огляд, функціонал та структура

Проведено аналіз сервісів для фрілансерів, які являють собою платформи пошуку фахівців для конкре...

2024/05/09 1
Одеса_143-144 Стаття
Дослідження методів контролю та корекції помилок інформації в комп‘ютерних системах обробки даних, що функціонують в системі залишкових класів

В рамках даного дослідження підкреслюється необхідність розробки ефективних методів контролю та к...

2024/05/09 1
Одеса_128-130 Стаття
Методи поширення шкідливого програмного забезпечення

У даній роботі здійснено аналіз сучасного стану шкідливого програмного забезпечення (ШПЗ). Для ць...

2024/05/09 1
Одеса_105-106 Стаття
Інструменти OSINT framework

Будь-яка кібератака починається з розвідки, причому спочатку з пасивного збору даних, а потім з ї...

2024/05/09 1
Одеса_102-103 Стаття
Криптовалюта і блокчейн: технології , правовий статус, інвестиції

Метою даної роботи є розгляд технологічних складових щодо формування індивідуальної стратегії інв...

2024/05/09 1
4-2 Стаття
Використання штучного інтелекту для розвитку CRM-систем.

CRM-системи з використанням штучного інтелекту позитивно впливають на ефективну роботу та аналізу...

2024/05/02 1
4-1 Стаття
Практичні застосування інтеграції штучного інтелекту в процес освіти

Штучний інтелект (ШІ) у сфері освіти дозволяє персоналізувати навчання, автоматизувати оцінку, н...

2024/05/02 1
social_and_economic_security2 Книга
Social and economic security: threats and strengthening targets

The monograph main goal is to improve the theoretical foundations of the threats essence and the ...

2024/04/30 1
3211-Article Text-8654-1-10-20231225 Стаття
Assessment of information protection level against unauthorized access

The study considers an effective method of assessing the information protection level in a comput...

2024/04/26 1
Матеріали 62 стр КБЕ 2023 Стаття
Метод виявлення 0-day атак в інформаційно-комунікаційних мережах об’єктів критичної інфрастуктури

Кібернетичний захист інформаційно-комунікаційних мереж (ІКМ) об’єктів критичної інфраструктури, а...

2024/04/23 1
Збірник тези_ 123стр_21.04.2023 STEAM (1) Стаття
Особливості впровадження елементів STEM–освіти для підготовки ІТ–спеціалістів

Одним з пріоритетних завдань сучасної технічної освіти в Україні є забезпечення якісної підготовк...

2024/04/23 1
ЗАГАЛЬНІ_тези_Технічні_наукикомп_+ Стаття
Методи розгортання програмних додатків з розподіленою архітектурою

Спосіб розгортання програмного додатку є важливим при виборі його архітектури. Існують декілька с...

2024/04/23 1
Пентестінг – інструмент аудиту цифрових комунікативних середовищ

Тестування на проникнення – це метод оцінки захищеності комп’ютерних систем і мереж, який частково імітує діяльність зовнішніх зловмисників (які не мають доступу до системи) або внутрішніх зловмисн...

Стаття 2024/06/21
1
Розробка програмних додатків реального часу на основі використання мікросервісної архітектури

Пріоритетним шляхом розробки програмного забезпечення для інформаційних систем реального часу є використання мікросервісної архітектури. Аналіз даних про системи реального часу показав, що вони ...

Стаття 2024/06/21
1
Управління якістю сервісів в телекомунікаційних мережах

Управління якістю сервісів в телекомунікаційних мережах є ключовим аспектом для забезпечення задоволення клієнтів і ефективної експлуатації мережі. При застосуванні QoS важливим завданням є забе...

Стаття 2024/06/20
1
Дослідження методів та захисту комп’ютерних інформаційних систем

Дослідження методів забезпечення захисту комп’ютерних інформаційних систем та розробка програмного засобу, для запобігання та усунення шкідливих вірусів, які можуть пошкодити чи зруйнувати роботу...

Стаття 2024/06/20
1
Використання бездротових технологій для побудови комп'ютерних мереж

Бездротова мережа — комп’ютерна мережа, заснована на бездротовому принципі, що повністю відповідає стандартам для звичайних провідних мереж. Як носій інформації в таких мережах можуть виступати ...

Стаття 2024/06/20
1
Стійкість і безпека комп'ютерних систем і мереж

З розвитком інформаційних технологій та збільшенням кількості користувачів комп'ютерних систем та мереж зростає і ймовірність кібератак, які можуть призвести до серйозних наслідків, таких як виті...

Стаття 2024/06/20
1
Digitization of the educational space of universities

In the midst of the riotous scene of the widespreads, the domain of instruction bore witness to phenomenal disturbances and challenges. As the world hooked with the far-reaching impacts of this w...

Стаття 2024/06/20
1
Digital transformation of business in Ukraine: current trends, challenges and prospects

The paper examines the main trends in the global digital economy. The theoretical foundations of the digital transformation of business are considered. The indicators of digital transformation of l...

Стаття 2024/05/31
1
Стійкість і безпека комп'ютерних систем і мереж

Постійно змінюється ландшафт загроз вимагає постійної пильності та адаптації. Команди безпеки повинні діяти як досвідчені розвідники, будучи в курсі останніх загроз, уразливостей та векторів атак, ...

Стаття 2024/05/14
1
Digitization of the educational space of universities

Traditional ways of teaching and instructing have come into a state of change, requiring rapid adaptation to constantly changing circumstances. Against against the backdrop of changing isolation me...

Стаття 2024/05/14
1
Веб-сервіс для фрілансерів: аналітичний огляд, функціонал та структура

Проведено аналіз сервісів для фрілансерів, які являють собою платформи пошуку фахівців для конкретних вакансій та створення бази фахівців. Надано перелік функціональних дій та структура сайту для ф...

Стаття 2024/05/09
1
Дослідження методів контролю та корекції помилок інформації в комп‘ютерних системах обробки даних, що функціонують в системі залишкових класів

В рамках даного дослідження підкреслюється необхідність розробки ефективних методів контролю та корекції помилок інформації комп’ютерних систем обробки даних, що представлені у непозиційній системі...

Стаття 2024/05/09
1
Методи поширення шкідливого програмного забезпечення

У даній роботі здійснено аналіз сучасного стану шкідливого програмного забезпечення (ШПЗ). Для цього розв’язано три часткові задачі: класифіковано і описано основні типи ШПЗ, прийоми і методи борот...

Стаття 2024/05/09
1
Інструменти OSINT framework

Будь-яка кібератака починається з розвідки, причому спочатку з пасивного збору даних, а потім з їх аналізу. Якщо діяти – наосліп‖, то це значить плодити помилку за помилкою. Але використання OSINT ...

Стаття 2024/05/09
1
Криптовалюта і блокчейн: технології , правовий статус, інвестиції

Метою даної роботи є розгляд технологічних складових щодо формування індивідуальної стратегії інвестування в критовалюту

Стаття 2024/05/09
1
Використання штучного інтелекту для розвитку CRM-систем.

CRM-системи з використанням штучного інтелекту позитивно впливають на ефективну роботу та аналізу даних. Близько третини робочого часуу працівників забирає перевірка диних також ручне введення, так...

Стаття 2024/05/02
1
Практичні застосування інтеграції штучного інтелекту в процес освіти

Штучний інтелект (ШІ) у сфері освіти дозволяє персоналізувати навчання, автоматизувати оцінку, надавати підтримку учням та аналізувати дані. Застосування ШІ відкриває нові можливості для індивідуа...

Стаття 2024/05/02
1
Assessment of information protection level against unauthorized access

The study considers an effective method of assessing the information protection level in a computer network against unauthorized access based on the security graph. Investigated problem. Existing a...

Стаття 2024/04/26
1
Метод виявлення 0-day атак в інформаційно-комунікаційних мережах об’єктів критичної інфрастуктури

Кібернетичний захист інформаційно-комунікаційних мереж (ІКМ) об’єктів критичної інфраструктури, а саме енергетичної галузі є важливою складовою забезпечення безпеки держави. Системи виявлення атак ...

Стаття 2024/04/23
1
Особливості впровадження елементів STEM–освіти для підготовки ІТ–спеціалістів

Одним з пріоритетних завдань сучасної технічної освіти в Україні є забезпечення якісної підготовки спеціалістів для ІТ-галузі. Стрімкий розвиток ІТ-технологій, широке впровадження штучного інтелект...

Стаття 2024/04/23
1
Методи розгортання програмних додатків з розподіленою архітектурою

Спосіб розгортання програмного додатку є важливим при виборі його архітектури. Існують декілька способів розгортання: поряд із існуючими додатками, на окремому сервері та в контейнері. Контейнериза...

Стаття 2024/04/23
1