Кафедра комп'ютерних та інформаційних технологій і систем

Explore our collection of items

Стаття
Requirements for modern processors for secure operationof information systems and networks

У статті розглянуто основні вимоги до технічного забезпечення архітектури компʼютера задля безпек...

2025/10/13 1
Стаття
Оптимізація інформаційних потоків в будівельній логістиці засобами DFD-діаграм

В умовах сучасного бізнес-середовища ефективне управління будівельними проектами вимагає чіткої о...

2025/09/26 1
Стаття
Artificial Intelligence and Blockchain Technologies as Tools for Modeling Investment Projects

The relevance of this study is due to the increasing role of artificial intelligence (AI) and blo...

2025/09/18 1
Стаття
Корпоративна безпека

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційн...

2025/09/17 1
Стаття
Corporate Security

Підручник охоплює програмний матеріал для підготовки студентів галузі знань 12 «Інформаційні техн...

2025/09/17 1
Стаття
Ethical Hacking with Kali Linux

The textbook covers the program material for the training of students in the field of knowledge 1...

2025/09/17 1
Стаття
Кроки до етичного хакерства: теорія і практика кібербезпеки

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційн...

2025/09/17 1
Стаття
Сучасні технології передачі даних: супутникові системи

Навчальний посібник охоплює програмний матеріал для підготовки студентів за спеціальністю 123 Ком...

2025/09/17 1
Стаття
What is system hacking? Types of hacking & more

The study manual covers the program material for training students of specialties 125 - Cyber sec...

2025/09/17 1
Стаття
Методологія злому

Навчальний посібник охоплює програмний матеріал для підготовки студентів за спеціальністю 125 - К...

2025/09/17 1
Стаття
Захист інформації та кібербезпека в електронних комунікаційних мережах

Навчальний посібник охоплює теоретичний матеріал підготовки спеціалістів в галузі інформаційних т...

2025/09/16 1
Стаття
Системи технічного захисту інформації. Ч. 2

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційн...

2025/09/16 1
Стаття
Системи технічного захисту інформації. Ч. 1

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційн...

2025/09/16 1
Стаття
Сервіси зв’язку об’єднаних комунікаційних мереж

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційн...

2025/09/16 1
Стаття
Тестування на проникнення. Ч. 2

У посібнику висвітлено широкий спектр методик проведення кібератак та алгоритмів аудиту які можна...

2025/09/16 1
Стаття
Тестування на проникнення. Ч. 1

Посібник призначений для студентів, що навчаються за спеціальностями 12 Галузі знань «Інформацій...

2025/09/16 1
Стаття
Інтелектуальна система розпізнавання стану рослин на основі згорткових нейронних мереж

Метою дослідження є розробка та оцінка моделі глибокого навчання та інтелектуальної системи для а...

2025/09/12 1
Стаття
Evaluation of the method of designing and synthesis of information models for decision making's support

The article considers the issue of evaluating the method of designing and synthesizing informatio...

2025/07/22 1
Стаття
Structuring and management of informatization processes

The global goal of informatization of the economy is to ensure the necessary level of information...

2025/07/21 1
Стаття
Modeling and implementation of a distance learning system: stages, requirements, functionality

The article examines the essential aspects of organizing and implementing a distance learning sys...

2025/07/07 1
Стаття
Development of a WEB API for an online car parts storeusing N-Tier architecture

Сучасні виклики бізнес-середовища, глобалізація ринків та зростання потреб споживачів суттєво впл...

2025/07/07 1
Стаття
Zero Trust : why traditional security models no longer work

In the context of escalating cyber threats and the rapid evolution of digital work environments, ...

2025/07/07 1
Стаття
Оптимальні алгоритми автоматичного керування робототехнічною платформою, які забезпечують її високу продуктивність та надійність функціонування

У статті представлено дослідження сучасних оптимальних алгоритмів автоматичного керування ро-боти...

2025/07/04 1
Requirements for modern processors for secure operationof information systems and networks

У статті розглянуто основні вимоги до технічного забезпечення архітектури компʼютера задля безпеки інформаційних систем та мереж. Доведено, що проблема захисту інформації потребує організації цілог...

Стаття 2025/10/13
1
Оптимізація інформаційних потоків в будівельній логістиці засобами DFD-діаграм

В умовах сучасного бізнес-середовища ефективне управління будівельними проектами вимагає чіткої організації інформаційних потоків між різними підсистемами компанії. У зв'язку з цим одним з основних...

Стаття 2025/09/26
1
Artificial Intelligence and Blockchain Technologies as Tools for Modeling Investment Projects

The relevance of this study is due to the increasing role of artificial intelligence (AI) and blockchain technologies in investment project modeling. These technologies offer new opportunities for ...

Стаття 2025/09/18
1
Корпоративна безпека

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційні технології» за спеціальностями 122 - Комп’ютерні науки, 123 - Комп’ютерна інженерія та 125 - Кібер...

Стаття 2025/09/17
1
Corporate Security

Підручник охоплює програмний матеріал для підготовки студентів галузі знань 12 «Інформаційні технології» за спеціальностями 122 – Комп’ютерні науки, 123 – Комп’ютерна інженерія та 125 – Кібербезпек...

Стаття 2025/09/17
1
Ethical Hacking with Kali Linux

The textbook covers the program material for the training of students in the field of knowledge 12 “Information Technologies” in the specialties 122 - Computer Science, 123 - Computer Engineering, ...

Стаття 2025/09/17
1
Кроки до етичного хакерства: теорія і практика кібербезпеки

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційні технології» за спеціальностями 122 - Комп’ютерні науки, 123 - Комп’ютерна інженерія та 125 - Кібер...

Стаття 2025/09/17
1
Сучасні технології передачі даних: супутникові системи

Навчальний посібник охоплює програмний матеріал для підготовки студентів за спеціальністю 123 Комп’ютерна інженерія у 12 Галузі знань «Інформаційні технології». Навчальний посібник містить загальні...

Стаття 2025/09/17
1
What is system hacking? Types of hacking & more

The study manual covers the program material for training students of specialties 125 - Cyber security and information protection from the course of discipline “Cyber security”. Thise manual is the...

Стаття 2025/09/17
1
Методологія злому

Навчальний посібник охоплює програмний матеріал для підготовки студентів за спеціальністю 125 - Кібербезпека та захист інформації у 12 Галузі знань «Інформаційні технології». Навчальне видання спря...

Стаття 2025/09/17
1
Захист інформації та кібербезпека в електронних комунікаційних мережах

Навчальний посібник охоплює теоретичний матеріал підготовки спеціалістів в галузі інформаційних технологій, що спрямований на формування базових фахових компетентностей з інформаційних технологій, ...

Стаття 2025/09/16
1
Системи технічного захисту інформації. Ч. 2

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційні технології» за спеціальностями 125 - Кібербезпека та захист інформації. Навчальне видання укладено...

Стаття 2025/09/16
1
Системи технічного захисту інформації. Ч. 1

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційні технології» за спеціальностями 125 - Кібербезпека та захист інформації. Навчальне видання укладено...

Стаття 2025/09/16
1
Сервіси зв’язку об’єднаних комунікаційних мереж

Навчальний посібник охоплює програмний матеріал підготовки студентів 12 Галузі знань «Інформаційні технології» за спеціальностями 122 - комп’ютерні науки та інформаційні технології, 123 - комп’ютер...

Стаття 2025/09/16
1
Тестування на проникнення. Ч. 2

У посібнику висвітлено широкий спектр методик проведення кібератак та алгоритмів аудиту які можна виконати для оцінки стану захищеності об’єкта. Завдяки практичному підходу, слухачі зрозуміють як з...

Стаття 2025/09/16
1
Тестування на проникнення. Ч. 1

Посібник призначений для студентів, що навчаються за спеціальностями 12 Галузі знань «Інформаційні технології», а також для самостійного вивчення методів, способів і засобів пентестування студен...

Стаття 2025/09/16
1
Інтелектуальна система розпізнавання стану рослин на основі згорткових нейронних мереж

Метою дослідження є розробка та оцінка моделі глибокого навчання та інтелектуальної системи для автоматизованої класифікації хвороб сільськогосподарських культур, з акцентом на картоплю в якості ре...

Стаття 2025/09/12
1
Evaluation of the method of designing and synthesis of information models for decision making's support

The article considers the issue of evaluating the method of designing and synthesizing information models for decision support. The analysis and results of theoretical and practical research have c...

Стаття 2025/07/22
1
Structuring and management of informatization processes

The global goal of informatization of the economy is to ensure the necessary level of information provision of enterprises, business associations, and industries, determined by the goals of the cou...

Стаття 2025/07/21
1
Modeling and implementation of a distance learning system: stages, requirements, functionality

The article examines the essential aspects of organizing and implementing a distance learning system in the context of modern educational development. The study analyzes the principal stages of dis...

Стаття 2025/07/07
1
Development of a WEB API for an online car parts storeusing N-Tier architecture

Сучасні виклики бізнес-середовища, глобалізація ринків та зростання потреб споживачів суттєво вплинули на розвиток електронної комерції. Особливо важливою стала цифровізація процесів купівлі-продаж...

Стаття 2025/07/07
1
Zero Trust : why traditional security models no longer work

In the context of escalating cyber threats and the rapid evolution of digital work environments, traditional security models based on perimeter defense are increasingly proving inadequate. The Zero...

Стаття 2025/07/07
1
Оптимальні алгоритми автоматичного керування робототехнічною платформою, які забезпечують її високу продуктивність та надійність функціонування

У статті представлено дослідження сучасних оптимальних алгоритмів автоматичного керування ро-ботизованими платформами, що гарантують їх високу продуктивність, адаптивність та надійність. Проаналізо...

Стаття 2025/07/04
1