Відмінності між версіями «Соколов Володимир Юрійович»

Матеріал з Київський столичний університет імені Бориса Грінченки
Перейти до: навігація, пошук
 
(не показано 45 проміжних версій цього учасника)
Рядок 1: Рядок 1:
<div style="float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;">
+
<div style="float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px;">
<div style="text-align:center;font-weight:bold;">Соколов Володимир Юрійович</div>
+
<div style="text-align:center;"><strong>2347</strong> балів (1-е місце) за 2023</div>
<div style="text-align:center;"><strong>103</strong> балів (172-е місце) за 2018</div>
+
<div style="text-align:center;"><strong>1933</strong> бали (2-е місце) за 2022</div>
<div style="margin-left:60px;">[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]</div>
+
<div style="text-align:center;"><strong>982</strong> бали (9-е місце) за 2021</div>
<div style="margin-left:60px;">[[File:researcherid.png|24px]] [https://publons.com/researcher/1736927/vladimir-sokolov/ WoS]</div>
+
<div style="text-align:center;"><strong>1351</strong> бал (3-е місце) за 2020</div>
<div style="margin-left:60px;">[[File:scopus.png|24px]] [https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]</div>
+
<div style="text-align:center;"><strong>814</strong> балів (4-е місце) за 2019</div>
<div style="margin-left:60px;">[[File:schoolar_s.png|24px]] [https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]</div>
+
<div style="text-align:center;"><strong>103</strong> бали (172-е місце) за 2018</div>
<div style="margin-left:60px;">[[File:email_s.png|24px]] [mailto:v.sokolov@kugb.edu.ua Пошта]</div>
+
<div style="text-align:center; padding-top: 10px;">[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]</div>
 
</div>
 
</div>
  
Рядок 13: Рядок 13:
 
<table class="wikitable collapsible">
 
<table class="wikitable collapsible">
 
<tr>
 
<tr>
<th colspan="5" style="text-align:left">Індекси цитування</th>
+
<th colspan="4" style="text-align:left">Індекси цитування</th>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
Рядок 22: Рядок 22:
 
</tr>
 
</tr>
 
<tr style="background:white;">
 
<tr style="background:white;">
<td>[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]</td>
+
<td>[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]</td>
<td style="text-align:center;">40</td>
+
<td style="text-align:center;">71</td>
<td style="text-align:center;">4</td>
+
<td style="text-align:center;">18</td>
<td>18.12.2019</td>
+
<td>12.04.2024</td>
 
</tr>
 
</tr>
 
<tr style="background:white;">
 
<tr style="background:white;">
<td>[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]</td>
+
<td>[https://www.webofscience.com/wos/author/record/400301 WoS]</td>
<td style="text-align:center;">28</td>
+
<td style="text-align:center;">16</td>
 
<td style="text-align:center;">3</td>
 
<td style="text-align:center;">3</td>
<td>22.12.2019</td>
+
<td>06.04.2024</td>
 
</tr>
 
</tr>
 
<tr style="background:white;">
 
<tr style="background:white;">
<td>[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]</td>
+
<td>[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]</td>
<td style="text-align:center;">10</td>
+
<td style="text-align:center;">103</td>
<td style="text-align:center;">2</td>
+
<td style="text-align:center;">12</td>
<td>22.12.2019</td>
+
<td>06.04.2024</td>
 
</tr>
 
</tr>
 
<tr style="background:white;">
 
<tr style="background:white;">
<td>[https://publons.com/researcher/1736927/vladimir-sokolov/ Publons]</td>
+
<td>[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]</td>
<td style="text-align:center;">4</td>
+
<td style="text-align:center;">146</td>
<td style="text-align:center;">1</td>
+
<td style="text-align:center;">20</td>
<td>22.12.2019</td>
+
<td>06.04.2024</td>
</tr>
+
<tr style="background:white;">
+
<td>[https://www.mendeley.com/profiles/volodymyr-sokolov2/ Mendeley]</td>
+
<td style="text-align:center;">62</td>
+
<td style="text-align:center;">2</td>
+
<td>22.12.2019</td>
+
</tr>
+
<tr style="background:white;">
+
<td>[https://scinapse.io/authors/2913369358 Scinapse]</td>
+
<td style="text-align:center;">4</td>
+
<td style="text-align:center;">1</td>
+
<td>22.12.2019</td>
+
 
</tr>
 
</tr>
 
</table>
 
</table>
Рядок 61: Рядок 49:
 
<table class="wikitable collapsible">
 
<table class="wikitable collapsible">
 
<tr>
 
<tr>
<th colspan="3" style="text-align:left">Публікації у виданнях, що входять до наукометричних баз даних Scopus, WOS</th>
+
<th colspan="4" style="text-align:left">Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS</th>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<th width="1%">IDs</th>
+
<th width="1%">ID</th>
 +
<th width="1%">Indices</th>
 
<th>Назва</th>
 
<th>Назва</th>
 
<th>Рік</th>
 
<th>Рік</th>
Рядок 70: Рядок 59:
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:27219 elibrary.kubg.edu.ua:27219]</div>
+
<div>70&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])</div>
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85064552966 2-s2.0-85064552966]</div>
+
<div>OCLC:&nbsp;[http://www.worldcat.org/oclc/8035715020 8035715020]</div>
+
<div>ISBN:&nbsp;[http://www.worldcat.org/isbn/9783030166212 978-3-030-16621-2]</div>
+
<div>ISSN:&nbsp;[http://journalseeker.researchbib.com/view/issn/2194-5357 2194-5357]</div>
+
 
</td>
 
</td>
<td>[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]</td>
+
<td style="white-space: nowrap;">
<td>2020</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85189143222 2-s2.0-85189143222]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]</td>
 +
<td>2024</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:29410 elibrary.kubg.edu.ua:29410]</div>
+
<div>69&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])</div>
<div>DOI:&nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85075389262 2-s2.0-85075389262]</div>
+
<div>ISSN:&nbsp;[http://journalseeker.researchbib.com/view/issn/1729-4061 1729-4061]</div>
+
 
</td>
 
</td>
<td>[http://journals.uran.ua/eejet/article/view/181943 Впровадження технології оптимізації індексування вузькоспеціалізованих термінів на базі фонетичного алгоритму Metaphone]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85189144731 2-s2.0-85189144731]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]</td>
 +
<td>2024</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:27984 elibrary.kubg.edu.ua:27984]</div>
+
<div>68&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])</div>
<div>DOI:&nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85072951424 2-s2.0-85072951424]</div>
+
<div>OCLC:&nbsp;[http://www.worldcat.org/oclc/8241713667 8241713667]</div>
+
<div>ISBN:&nbsp;[http://www.worldcat.org/isbn/9783030308582 978-3-030-30858-2]</div>
+
<div>ISSN:&nbsp;[http://journalseeker.researchbib.com/view/issn/0302-9743 0302-9743]</div>
+
 
</td>
 
</td>
<td>[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85189553415 2-s2.0-85189553415]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:26822 elibrary.kubg.edu.ua:26822]</div>
+
<div>67&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])</div>
<div>DOI:&nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85062891053 2-s2.0-85062891053]</div>
+
<div>ISI:&nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&action=retrieve&mode=FullRecord&UT=000458659100109 000458659100109]</div>
+
<div>INSPEC:&nbsp;18439970</div>
+
<div>IEEE:&nbsp;[https://ieeexplore.ieee.org/document/8632151 8632151]</div>
+
<div>OCLC:&nbsp;[http://www.worldcat.org/oclc/7993905796 7993905796]</div>
+
<div>ISBN:&nbsp;[http://www.worldcat.org/isbn/9781538666111 978-1-5386-6611-1]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/26822/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85189527228 2-s2.0-85189527228]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:27704 elibrary.kubg.edu.ua:27704]</div>
+
<div>66&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])</div>
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.3256223 10.5281/zenodo.3256223]</div>
+
</td>
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85068084320 2-s2.0-85068084320]</div>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85183457098 2-s2.0-85183457098]</div>
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/27704/ Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]</td>
+
<td>[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]</td>
<td>2019</td>
+
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:27702 elibrary.kubg.edu.ua:27702]</div>
+
<div>65&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])</div>
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85068053861 2-s2.0-85068053861]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/27702/ Security Rating Metrics for Distributed Wireless Systems]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85178338434 2-s2.0-85178338434]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>OAI:&nbsp;DiVA.org:bth-15950</div>
+
<div>64&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])</div>
<div>DOI:&nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85046096370 2-s2.0-85046096370]</div>
+
<div>ISI:&nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&action=retrieve&mode=FullRecord&UT=000426514100127 000426514100127]</div>
+
<div>INSPEC:&nbsp;17484933</div>
+
<div>DiVA2:&nbsp;[http://bth.diva-portal.org/smash/record.jsf?pid=diva2%3A1190348 1190348]</div>
+
<div>BASE:&nbsp;[https://www.base-search.net/Record/3eb71af22caf48fb1019d0338b851def52426569c3455d721bd6eb241079cdae 3eb71af22caf48fb1019d0338b851def52…]</div>
+
<div>IEEE:&nbsp;[http://ieeexplore.ieee.org/document/8246463/ 8246463]</div>
+
<div>OCLC:&nbsp;[http://www.worldcat.org/oclc/1029675868 1029675868], [http://www.worldcat.org/oclc/7311344028 7311344028]</div>
+
<div>CORE:&nbsp;[https://core.ac.uk/display/153512305 153512305]</div>
+
<div>ISBN:&nbsp;[http://www.worldcat.org/isbn/9781538609835 978-1-5386-0983-5]</div>
+
 
</td>
 
</td>
<td>[https://www.researchgate.net/publication/322350794_Scheme_for_dynamic_channel_allocation_with_interference_reduction_in_wireless_sensor_network Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]</td>
+
<td style="white-space: nowrap;">
<td>2017</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85178378792 2-s2.0-85178378792]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>DOI:&nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]</div>
+
<div>63&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])</div>
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85027453269 2-s2.0-85027453269]</div>
+
</td>
<div>ISI:&nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&action=retrieve&mode=FullRecord&UT=000426507800086 000426507800086]</div>
+
<td style="white-space: nowrap;">
<div>INSPEC:&nbsp;17014667</div>
+
<div>DOI:&nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]</div>
<div>RSCI:&nbsp;[https://elibrary.ru/item.asp?id=31050590 31050590]</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85179844674 2-s2.0-85179844674]</div>
<div>IEEE:&nbsp;[http://ieeexplore.ieee.org/document/7972671/ 7972671]</div>
+
<div>OCLC:&nbsp;[http://www.worldcat.org/oclc/1019898850 1019898850], [http://www.worldcat.org/oclc/7090517792 7090517792], [http://www.worldcat.org/oclc/7345507593 7345507593]</div>
+
<div>ISBN:&nbsp;[http://www.worldcat.org/isbn/9781538629215 978-1-5386-2921-5]</div>
+
 
</td>
 
</td>
<td>[https://www.researchgate.net/publication/318332769_Experimental_evaluation_of_the_shading_effect_of_accelerating_lens_in_azimuth_plane Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]</td>
+
<td>[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]</td>
<td>2017</td>
+
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>DOI:&nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]</div>
+
<div>62&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])</div>
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-84939458540 2-s2.0-84939458540]</div>
+
<div>ISI:&nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&action=retrieve&mode=FullRecord&UT=000381609800077 000381609800077]</div>
+
<div>INSPEC:&nbsp;15257661</div>
+
<div>BASE:&nbsp;[https://www.base-search.net/Record/e090d7d1000f48ade8ea3ebe4e7c4927ca65f653c848c66ef32f78c89b94fad0a e090d7d1000f48ade8ea3ebe4e7c4927ca…]</div>
+
<div>RSCI:&nbsp;[https://elibrary.ru/item.asp?id=27942872 27942872]</div>
+
<div>IEEE:&nbsp;[http://ieeexplore.ieee.org/document/7136852/ 7136852]</div>
+
<div>OCLC:&nbsp;[http://www.worldcat.org/oclc/947009516 947009516], [http://www.worldcat.org/oclc/5874910843 5874910843]</div>
+
<div>ISBN:&nbsp;[http://www.worldcat.org/isbn/9781479985579 978-1-4799-8557-9]</div>
+
 
</td>
 
</td>
<td>[https://www.researchgate.net/publication/308850287_Modified_accelerating_lens_as_a_means_of_increasing_the_throughput_range_and_noise_immunity_of_IEEE_80211_systems Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]</td>
+
<td style="white-space: nowrap;">
<td>2015</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85179520418 2-s2.0-85179520418]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>DOI:&nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]</div>
+
<div>61&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])</div>
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-84898619015 2-s2.0-84898619015]</div>
+
<div>INSPEC:&nbsp;13880356</div>
+
<div>BASE:&nbsp;[https://www.base-search.net/Record/3b3a7563627e841a4965b560a1de028acf635827481a3b9078007f2304bcff4a 3b3a7563627e841a4965b560a1de028acf…]</div>
+
<div>RSCI:&nbsp;[https://elibrary.ru/item.asp?id=27931797 27931797]</div>
+
<div>IEEE:&nbsp;[http://ieeexplore.ieee.org/document/6650715/ 6650715]</div>
+
<div>OCLC:&nbsp;[http://www.worldcat.org/oclc/947009270 947009270], [http://www.worldcat.org/oclc/7343532023 7343532023]</div>
+
<div>ISBN:&nbsp;[http://www.worldcat.org/isbn/9781479928972 978-1-4799-2897-2]</div>
+
 
</td>
 
</td>
<td>[https://www.researchgate.net/publication/261154516_Research_results_of_the_impact_of_spatial_and_polarization_value_of_the_antennas_on_network_capacity_of_wireless_channels_standard_IEEE_80211 Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]</td>
+
<td style="white-space: nowrap;">
<td>2013</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85176926997 2-s2.0-85176926997]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
</table>
 
 
<table class="wikitable collapsible">
 
 
<tr>
 
<tr>
<th colspan="3" style="text-align:left">Монографії (колективні)</th>
+
<td style="white-space: nowrap;">
 +
<div>60&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])</div>
 +
</td>
 +
<td style="white-space: nowrap;">
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85175724530 2-s2.0-85175724530]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<th width="1%">IDs</th>
+
<td style="white-space: nowrap;">
<th style="width:75%;">Назва</th>
+
<div>59&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])</div>
<th>Рік</th>
+
</td>
 +
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85172739043 2-s2.0-85172739043]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:26598 elibrary.kubg.edu.ua:26598]</div>
+
<div>58&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])</div>
<div>ISBN:&nbsp;978-83-63680-28-2 (Poland)</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/26598 Підвищення швидкодії аналізаторів спектру на базі RISC процесорів Atmel Atmega328 і ARM Cortex-M3]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85169039263 2-s2.0-85169039263]</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]</div>
 +
</td>
 +
<td>[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:28225 elibrary.kubg.edu.ua:28225]</div>
+
<div>57&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])</div>
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/28225 Методи забезпечення гарантоздатності і функціональної безпеки безпроводової інфраструктури на основі апаратного розділення абонентів]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]</div>
 +
</td>
 +
<td>[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
</table>
 
 
<table class="wikitable collapsible">
 
 
<tr>
 
<tr>
<th colspan="3" style="text-align:left">Фахові видання, що затверджені МОН</th>
+
<td style="white-space: nowrap;">
 +
<div>56&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])</div>
 +
</td>
 +
<td style="white-space: nowrap;">
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85163896091 2-s2.0-85163896091]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<th width="1%">IDs</th>
+
<td style="white-space: nowrap;">
<th>Назва</th>
+
<div>55&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])</div>
<th>Рік</th>
+
</td>
 +
<td style="white-space: nowrap;">
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85163882231 2-s2.0-85163882231]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:29410 elibrary.kubg.edu.ua:29410]</div>
+
<div>54&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])</div>
<div>DOI:&nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85075389262 2-s2.0-85075389262]</div>
+
<div>ISSN:&nbsp;[http://journalseeker.researchbib.com/view/issn/1729-4061 1729-4061]</div>
+
 
</td>
 
</td>
<td>[http://journals.uran.ua/eejet/article/view/181943 Впровадження технології оптимізації індексування вузькоспеціалізованих термінів на базі фонетичного алгоритму Metaphone]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]</div>
</tr>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85162953358 2-s2.0-85162953358]</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]</div>
 +
</td>
 +
<td>[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]</td>
 +
<td>2023</td>
 +
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:28333 elibrary.kubg.edu.ua:28333]</div>
+
<div>53&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])</div>
<div>DOI:&nbsp;[https://doi.org/10.28925/2663-4023.2019.5.1630 10.28925/2663-4023.2019.5.1630]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/28333 Порівняльний аналіз пропускної здатності малопотужних безпроводових IoT-комутаторів]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85149175780 2-s2.0-85149175780]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:27788 elibrary.kubg.edu.ua:27788]</div>
+
<div>52&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])</div>
<div>DOI:&nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/27788 Результати та засоби оцінки ефективності систем фокусування для підвищення доступності в безпроводових мережах]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]</div>
 +
</td>
 +
<td>[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
</table>
 
 
<table class="wikitable collapsible">
 
 
<tr>
 
<tr>
<th colspan="3" style="text-align:left">Статті у виданнях, що входять до наукометричних баз даних (окрім Scopus, WOS)</th>
+
<td style="white-space: nowrap;">
 +
<div>51&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])</div>
 +
</td>
 +
<td style="white-space: nowrap;">
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]</div>
 +
</td>
 +
<td>[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<th width="1%">IDs</th>
+
<td style="white-space: nowrap;">
<th style="width:75%;">Назва</th>
+
<div>50&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])</div>
<th>Рік</th>
+
</td>
 +
<td style="white-space: nowrap;">
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85146116195 2-s2.0-85146116195]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:29420 elibrary.kubg.edu.ua:29420]</div>
+
<div>49&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])</div>
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/29420 Analysis of Implementation Results of the Distributed Access Control System]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]</div>
 +
</td>
 +
<td>[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:29429 elibrary.kubg.edu.ua:29429]</div>
+
<div>48&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])</div>
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/29429 Investigation of Availability of Wireless Access Points based on Embedded Systems]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85143791399 2-s2.0-85143791399]</div>
</tr>
+
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]</td>
 +
<td>2022</td>
 +
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:27788 elibrary.kubg.edu.ua:27788]</div>
+
<div>47&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])</div>
<div>DOI:&nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/27788 Результати та засоби оцінки ефективності систем фокусування для підвищення доступності в безпроводових мережах]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85143809498 2-s2.0-85143809498]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:26936 elibrary.kubg.edu.ua:26936]</div>
+
<div>46&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])</div>
<div>DOI:&nbsp;[https://doi.org/10.28925/2663-4023.2019.3.626 10.28925/2663-4023.2019.3.626]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/26936 Дослідження стійкості роботи однорангових безпроводових мереж із самоорганізацією]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85142604882 2-s2.0-85142604882]</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:26733 elibrary.kubg.edu.ua:26733]</div>
+
<div>45&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])</div>
<div>DOI:&nbsp;[https://doi.org/10.28925/2663-4023.2018.2.3146 10.28925/2663-4023.2018.2.3146]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/26733/ Порівняння можливих підходів щодо розробки низькобюджетних аналізаторів спектру для сенсорних мереж діапазону 2,4-2,5 ГГц]</td>
+
<td style="white-space: nowrap;">
<td>2018</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85137151000 2-s2.0-85137151000]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:24138 elibrary.kubg.edu.ua:24138]</div>
+
<div>44&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])</div>
<div>DOI:&nbsp;[https://doi.org/10.31435/rsglobal_wos/12062018/5734 10.31435/rsglobal_wos/12062018/5734]</div>
+
</td>
<div>arXiv:&nbsp;[https://arxiv.org/abs/1902.08425 1902.08425]</div>
+
<td style="white-space: nowrap;">
<div>RSCI:&nbsp;[https://elibrary.ru/item.asp?id=35277644 35277644]</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85137139416 2-s2.0-85137139416]</div>
<div>OCLC:&nbsp;[http://www.worldcat.org/oclc/7756755057 7756755057]</div>
+
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
<div>CORE:&nbsp;[https://core.ac.uk/display/160004222 160004222]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/24138/ Using 2.4 GHz Wireless Botnets to Implement Denial-of-Service Attacks]</td>
+
<td>[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]</td>
<td>2018</td>
+
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:24050 elibrary.kubg.edu.ua:24050]</div>
+
<div>43&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])</div>
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.2528801 10.5281/zenodo.2528801]</div>
+
<div>arXiv:&nbsp;[https://arxiv.org/abs/1902.08434 1902.08434]</div>
+
<div>RSCI:&nbsp;[https://elibrary.ru/item.asp?id=32579954 32579954]</div>
+
<div>CORE:&nbsp;[https://core.ac.uk/display/160004206 160004206]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/24050/ Low-Cost Spectrum Analyzers for Channel Allocation in Wireless Networks 2.4 GHz Range]</td>
+
<td style="white-space: nowrap;">
<td>2018</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85137145539 2-s2.0-85137145539]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
</table>
 
 
<table class="wikitable collapsible">
 
 
<tr>
 
<tr>
<th colspan="3" style="text-align:left">Інші статті (не входять ні до фахових, ні до наукових)</th>
+
<td style="white-space: nowrap;">
 +
<div>42&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])</div>
 +
</td>
 +
<td style="white-space: nowrap;">
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85137139799 2-s2.0-85137139799]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<th width="1%">IDs</th>
+
<td style="white-space: nowrap;">
<th>Назва</th>
+
<div>41&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])</div>
<th>Рік</th>
+
</td>
 +
<td style="white-space: nowrap;">
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85132243825 2-s2.0-85132243825]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:27537 elibrary.kubg.edu.ua:27537]</div>
+
<div>40&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])</div>
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.3233292 10.5281/zenodo.3233292]</div>
+
</td>
<div>ISBN:&nbsp;978-617-7783-02-1</div>
+
<td style="white-space: nowrap;">
</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85132269263 2-s2.0-85132269263]</div>
<td>[http://elibrary.kubg.edu.ua/id/eprint/27537 Normalized Method for Threats Assessing for Distributed Wireless Systems]</td>
+
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
<td>2019</td>
+
</td>
 +
<td>[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:27508 elibrary.kubg.edu.ua:27508]</div>
+
<div>39&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])</div>
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.3229906 10.5281/zenodo.3229906]</div>
+
</td>
</td>
+
<td style="white-space: nowrap;">
<td>[http://elibrary.kubg.edu.ua/id/eprint/27508 Safe Monitoring System for Wireless Networks based on the Merkle Tree]</td>
+
<div>DOI:&nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]</div>
<td>2019</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85130712118 2-s2.0-85130712118]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:27109 elibrary.kubg.edu.ua:27109]</div>
+
<div>38&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])</div>
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.2647747 10.5281/zenodo.2647747]</div>
+
</td>
</td>
+
<td style="white-space: nowrap;">
<td>[http://elibrary.kubg.edu.ua/id/eprint/27109 Overview of the Course in “Wireless and Mobile Security”]</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]</div>
<td>2019</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85129657396 2-s2.0-85129657396]</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]</div>
 +
</td>
 +
<td>[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:26190 elibrary.kubg.edu.ua:26190]</div>
+
<div>37&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])</div>
<div>OCLC:&nbsp;[http://www.worldcat.org/oclc/1083454989 1083454989]</div>
+
</td>
<div>CORE:&nbsp;[https://core.ac.uk/display/185262902 185262902]</div>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85129602152 2-s2.0-85129602152]</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]</div>
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/26190 Технологія забезпечення об’єктивного контролю захищеності корпоративних інформаційно-телекомунікаційних систем і мереж]</td>
+
<td>[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]</td>
<td>2018</td>
+
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:24993 elibrary.kubg.edu.ua:24993]</div>
+
<div>36&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])</div>
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.2575458 10.5281/zenodo.2575458]</div>
+
<div>arXiv:&nbsp;[https://arxiv.org/abs/1902.07965 1902.07965]</div>
+
<div>OCLC:&nbsp;[http://www.worldcat.org/oclc/1080277163 1080277163]</div>
+
<div>CORE:&nbsp;[https://core.ac.uk/display/185262005 185262005]</div>
+
<div>DBLP:&nbsp;[https://dblp.org/rec/journals/corr/abs-1902-07965 journals/corr/abs-1902-07965]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/24993 Analysis of Recent Attacks based on Social Engineering Techniques]</td>
+
<td style="white-space: nowrap;">
<td>2018</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85130949573 2-s2.0-85130949573]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]</td>
 +
<td>2021</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:25665 elibrary.kubg.edu.ua:25665]</div>
+
<div>35&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])</div>
<div>DOI:&nbsp;[https://doi.org/10.28925/2663-4023.2018.1.616 10.28925/2663-4023.2018.1.616]</div>
+
</td>
<div>CORE:&nbsp;[https://core.ac.uk/display/85262524 85262524]</div>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85130900011 2-s2.0-85130900011]</div>
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/25665 Методика протидії соціальному інжинірингу на об’єктах інформаційної діяльності]</td>
+
<td>[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]</td>
<td>2018</td>
+
<td>2021</td>
 
</tr>
 
</tr>
</table>
 
 
<table class="wikitable collapsible">
 
 
<tr>
 
<tr>
<th colspan="5" style="text-align:left">Участь у міжнародних програмах академічної мобільності</th>
+
<td style="white-space: nowrap;">
 +
<div>34&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])</div>
 +
</td>
 +
<td style="white-space: nowrap;">
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85120713598 2-s2.0-85120713598]</div>
 +
</td>
 +
<td>Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry</td>
 +
<td>2021</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<th>ID</th>
+
<td style="white-space: nowrap;">
<th>Назва організації</th>
+
<div>33&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])</div>
<th>Назва проекту</th>
+
</td>
<th>Роль учасника</th>
+
<td style="white-space: nowrap;">
<th>Період реалізації</th>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85120677459 2-s2.0-85120677459]</div>
 +
</td>
 +
<td>On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems</td>
 +
<td>2021</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>170</td>
+
<td style="white-space: nowrap;">
<td>International Center of Informatics and Computer Science (ICICS)</td>
+
<div>32&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])</div>
<td>Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio</td>
+
</td>
<td>Учасник проекту</td>
+
<td style="white-space: nowrap;">
<td>16.01.2019–16.12.2020</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85126945180 2-s2.0-85126945180]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]</td>
 +
<td>2021</td>
 
</tr>
 
</tr>
</table>
 
 
<table class="wikitable collapsible">
 
 
<tr>
 
<tr>
<th colspan="6" style="text-align:left">Заявки на отримання грантів</th>
+
<td style="white-space: nowrap;">
 +
<div>31&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])</div>
 +
</td>
 +
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85126958490 2-s2.0-85126958490]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]</td>
 +
<td>2021</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<th>ID</th>
+
<td style="white-space: nowrap;">
<th>Назва проекту</th>
+
<div>30&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])</div>
<th>Грантодавач</th>
+
</td>
<th>Вид гранту</th>
+
<td style="white-space: nowrap;">
<th>Результат</th>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85112360373 2-s2.0-85112360373]</div>
<th>Рік</th>
+
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]</td>
 +
<td>2021</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>262</td>
+
<td style="white-space: nowrap;">
<td>Research Funding for Data Collection on Consolidation</td>
+
<div>29&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])</div>
<td>Internet Society Consolidation Team</td>
+
</td>
<td>Індивідуальний</td>
+
<td style="white-space: nowrap;">
<td>Відхилений</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85112376265 2-s2.0-85112376265]</div>
<td>2019</td>
+
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]</td>
 +
<td>2021</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>296</td>
+
<td style="white-space: nowrap;">
<td>Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio</td>
+
<div>28&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])</div>
<td>International Center of Informatics and Computer Science (ICICS)</td>
+
</td>
<td>Індивідуальний</td>
+
<td style="white-space: nowrap;">
<td>Виграний</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]</div>
<td>2019</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85111924795 2-s2.0-85111924795]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]</div>
 +
</td>
 +
<td>[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]</td>
 +
<td>2021</td>
 
</tr>
 
</tr>
</table>
 
 
<table class="wikitable collapsible">
 
 
<tr>
 
<tr>
<th colspan="6" style="text-align:left">Конференції</th>
+
<td style="white-space: nowrap;">
 +
<div>27&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])</div>
 +
</td>
 +
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85111941280 2-s2.0-85111941280]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]</div>
 +
</td>
 +
<td>[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]</td>
 +
<td>2021</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<th width="1%">ID</th>
+
<td style="white-space: nowrap;">
<th>Назва</th>
+
<div>26&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])</div>
<th>Тема доповіді</th>
+
</td>
<th>Місце</th>
+
<td style="white-space: nowrap;">
<th>Документ, що засвідчує</th>
+
<div>DOI:&nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]</div>
<th>Дата</th>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85114396341 2-s2.0-85114396341]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>4380</td>
+
<td style="white-space: nowrap;">
<td>VI International Scientific and Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T’2019)</td>
+
<div>25&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])</div>
<td>Investigation of Availability of Wireless Access Points Based on Embedded Systems</td>
+
<td>Kyiv, Ukraine</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/6/6c/2019-10-08_small.png</div>
+
 
</td>
 
</td>
<td>10.10.2019</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85114397136 2-s2.0-85114397136]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>3995</td>
+
<td style="white-space: nowrap;">
<td>II International Conference on Computer Science, Engineering and Education Applications (ICCSEEA’2019)</td>
+
<div>24&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])</div>
<td>Implementation of Active Learning in the Master’s Program on Cybersecurity</td>
+
<td>Київ, Україна</td>
+
<td>
+
<div class="image250">http://eportfolio.kubg.edu.ua/data/conference/3995/document.png</div>
+
 
</td>
 
</td>
<td>26.01.2019</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]</div>
 +
</td>
 +
<td>[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>3580</td>
+
<td style="white-space: nowrap;">
<td>V Щорічний міжнародний форум фахівців із інформаційної безпеки «Інформаційна безпека: актуальні тренди — 2018»</td>
+
<div>23&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])</div>
<td>Безпечність користувачів безпроводових технологій</td>
+
<td>Київ, Україна</td>
+
<td>
+
<div>
+
<img style="width: 175px; display: block; margin-left: auto; margin-right: auto;" alt="Безпечність користувачів безпроводових технологій" src="http://wiki.kubg.edu.ua/images/3/36/2018-12-08_small.png" />
+
</div>
+
 
</td>
 
</td>
<td>08.12.2018</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85097710865 2-s2.0-85097710865]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>3425</td>
+
<td style="white-space: nowrap;">
<td>Круглий стіл «Кібербезпека: освітній аспект»</td>
+
<div>22&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])</div>
<td>Імплементація світових методик активного навчання у магістерську програму зі спеціальності 125 «Кібербезпека»</td>
+
<td>Київ, Україна</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/3/31/2018-11-15_small.png</div>
+
 
</td>
 
</td>
<td>15.11.2018</td>
+
<td style="white-space: nowrap;">
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85096935822 2-s2.0-85096935822]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>3424</td>
+
<td style="white-space: nowrap;">
<td>Міжнародна науково-практична конференція «Blockchain: погляд вчених»</td>
+
<div>21&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])</div>
<td>Система моніторингу безпроводових мереж на базі дерева Меркла</td>
+
<td>Київ, Україна</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/3/35/2018-10-24_small.png</div>
+
 
</td>
 
</td>
<td>24.10.2018</td>
+
<td style="white-space: nowrap;">
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85096946608 2-s2.0-85096946608]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>3394</td>
+
<td style="white-space: nowrap;">
<td>V International Scientific and Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T’2018)</td>
+
<div>20&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])</div>
<td>Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers</td>
+
<td>Kharkiv, Ukraine</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/f/f1/2018-10-09_small.png</div>
+
 
</td>
 
</td>
<td>09.10.2018</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85091320429 2-s2.0-85091320429]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>3395</td>
+
<td style="white-space: nowrap;">
<td>II International Scientific and Practical Conference "International Trends in Science and Technology"</td>
+
<div>19&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])</div>
<td>Using 2.4 GHz Wireless Botnets to Implement Denial-of-Service Attacks</td>
+
<td>Warsaw, Poland</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/0/04/2018-05-31_small.png</div>
+
 
</td>
 
</td>
<td>31.05.2018</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85089721650 2-s2.0-85089721650]</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]</div>
 +
</td>
 +
<td>[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>3396</td>
+
<td style="white-space: nowrap;">
<td>IV International Scientific and Practical Conference "Innovative Technologies in Science"</td>
+
<div>18&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])</div>
<td>Low-Cost Spectrum Analyzers for Channel Allocation in Wireless Networks 2.4 GHz Range</td>
+
<td>Dubai, UAE</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/7/7e/2018-02-27_small.png</div>
+
 
</td>
 
</td>
<td>27.02.2018</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85089719737 2-s2.0-85089719737]</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]</div>
 +
</td>
 +
<td>[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
</table>
 
 
==Професійний розвиток==
 
<table class="wikitable collapsible">
 
 
<tr>
 
<tr>
<th colspan="5" style="text-align:left">Підвищення кваліфікації</th>
+
<td style="white-space: nowrap;">
 +
<div>17&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])</div>
 +
</td>
 +
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85088881294 2-s2.0-85088881294]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<th>ID</th>
+
<td style="white-space: nowrap;">
<th>Назва модулю</th>
+
<div>16&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])</div>
<th>Місце</th>
+
</td>
<th>Документ, що засвідчує</th>
+
<td style="white-space: nowrap;">
<th>Дата</th>
+
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85088879005 2-s2.0-85088879005]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>3270,<br />3274</td>
+
<td style="white-space: nowrap;">
<td>Побудова контуру безпеки медичної інформаційної системи</td>
+
<div>15&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])</div>
<td>Київ, Україна</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/3/3a/2019-08-20_small.png</div>
+
 
</td>
 
</td>
<td>20.08.2019</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85087214225 2-s2.0-85087214225]</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]</div>
 +
</td>
 +
<td>[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2811</td>
+
<td style="white-space: nowrap;">
<td>Cource “IoT Security” (Cisco)</td>
+
<div>14&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])</div>
<td>Kyiv, Ukraine</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/a/ac/2018-12-19_small.png</div>
+
 
</td>
 
</td>
<td>19.12.2018</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85086312920 2-s2.0-85086312920]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2719</td>
+
<td style="white-space: nowrap;">
<td>Дослідницький модуль</td>
+
<div>13&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])</div>
<td>Київ, Україна</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/6/64/2018-11-29_small.png</div>
+
 
</td>
 
</td>
<td>29.11.2018</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85086313460 2-s2.0-85086313460]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2800</td>
+
<td style="white-space: nowrap;">
<td>Курс «Робота зі шлюзом законного перехоплення для PS Core компанії Huawei»</td>
+
<div>12&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])</div>
<td>Київ, Україна</td>
+
<td>
+
<div>
+
<img style="width: 175px; display: block; margin-left: auto; margin-right: auto;" alt="Курс «Робота зі шлюзом законного перехоплення для PS Core компанії Huawei»" src="http://wiki.kubg.edu.ua/images/3/37/2018-11-01_small.png" />
+
</div>
+
 
</td>
 
</td>
<td>01.11.2018</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85083654177 2-s2.0-85083654177]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2802</td>
+
<td style="white-space: nowrap;">
<td>Курс «Налаштування та експлуатація віртуального середовища кіберполігонів»</td>
+
<div>11&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])</div>
<td>Львів, Україна</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/d/d0/2018-09-28_small.png</div>
+
 
</td>
 
</td>
<td>28.09.2018</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85083675874 2-s2.0-85083675874]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2810</td>
+
<td style="white-space: nowrap;">
<td>Alert Cyber Drill for Europe and CIS Region</td>
+
<div>10&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])</div>
<td>Chisinau, Moldova</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/9/95/2017-11-21_small.png</div>
+
 
</td>
 
</td>
<td>21.11.2017</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85064552966 2-s2.0-85064552966]</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]</div>
 +
</td>
 +
<td>[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2809</td>
+
<td style="white-space: nowrap;">
<td>International Workshop in Cyber Security</td>
+
<div>9&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])</div>
<td>Karlskrona, Sweden</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/0/0f/2017-11-13_small.png</div>
+
 
</td>
 
</td>
<td>13.11.2017</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]</div>
 +
</td>
 +
<td>[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]</td>
 +
<td>2019</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2808</td>
+
<td style="white-space: nowrap;">
<td>Course “Wireless and Mobile Security”</td>
+
<div>8&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])</div>
<td>Karlskrona, Sweden</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/d/dd/2017-11-12_small.png</div>
+
 
</td>
 
</td>
<td>12.11.2017</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85072951424 2-s2.0-85072951424]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]</div>
 +
</td>
 +
<td>[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]</td>
 +
<td>2019</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2807</td>
+
<td style="white-space: nowrap;">
<td>International Workshop “Advanced Malware Analysis”</td>
+
<div>7&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])</div>
<td>Karlskrona, Sweden</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/9/93/2017-10-15_small.png</div>
+
 
</td>
 
</td>
<td>22.10.2017</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85062891053 2-s2.0-85062891053]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]</td>
 +
<td>2019</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2806</td>
+
<td style="white-space: nowrap;">
<td>International Workshop “Secure Software Development”</td>
+
<div>6&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])</div>
<td>Wroclaw, Poland</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/b/bb/2017-09-29_small.png</div>
+
 
</td>
 
</td>
<td>03.10.2017</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85068084320 2-s2.0-85068084320]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]</td>
 +
<td>2019</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2805</td>
+
<td style="white-space: nowrap;">
<td>International Workshop “OpenStack Remote Security Laboratory (ReSeLa+)”</td>
+
<div>5&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])</div>
<td>Karlskrona, Sweden</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/2/23/2017-09-06_small.png</div>
+
 
</td>
 
</td>
<td>17.09.2017</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85068053861 2-s2.0-85068053861]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]</td>
 +
<td>2019</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2804</td>
+
<td style="white-space: nowrap;">
<td>HP ATA — Networks</td>
+
<div>4</div>
<td>Kyiv, Ukraine</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/0/07/2016-05-25_small.png</div>
+
 
</td>
 
</td>
<td>25.05.2016</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85046096370 2-s2.0-85046096370]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]</div>
 +
</td>
 +
<td>[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]</td>
 +
<td>2017</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2803</td>
+
<td style="white-space: nowrap;">
<td>Training Session “Wireless and Mobile Security”</td>
+
<div>3</div>
<td>Saint Petersburg, Russia</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/6/62/2016-04-04_small.png</div>
+
 
</td>
 
</td>
<td>04.04.2016</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85027453269 2-s2.0-85027453269]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]</div>
 +
</td>
 +
<td>[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]</td>
 +
<td>2017</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2799</td>
+
<td style="white-space: nowrap;">
<td>Training Session “Project Management, Teachers Training for the Web Security Course”</td>
+
<div>2</div>
<td>Budenheim, Germany</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/b/bc/2015-12-14_small.png</div>
+
 
</td>
 
</td>
<td>14.12.2015</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-84939458540 2-s2.0-84939458540]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]</div>
 +
</td>
 +
<td>[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]</td>
 +
<td>2015</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2801</td>
+
<td style="white-space: nowrap;">
<td>Напрям «Експлуатація комплексів та систем захисту інформації»</td>
+
<div>1</div>
<td>Київ, Україна</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/3/3d/2014-12-26_small.png</div>
+
 
</td>
 
</td>
<td>26.12.2014</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-84898619015 2-s2.0-84898619015]</div>
 +
</td>
 +
<td>[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]</td>
 +
<td>2013</td>
 +
</tr>
 +
</table>
 +
 
 +
==Професійний розвиток==
 +
 
 +
<table class="wikitable collapsible">
 +
<tr>
 +
<th colspan="7" style="text-align:left">Захист кандидатської дисертації</th>
 +
</tr>
 +
<tr>
 +
<th>ID</th>
 +
<th>Науковий керівник</th>
 +
<th>Тема дисертації</th>
 +
<th>Наукова спеціальність, місце захисту</th>
 +
<th>Наукова спеціальність, місце, форма, роки навчання в аспірантурі</th>
 +
<th>Копія диплому</th>
 +
<th>Рік захисту</th>
 +
</tr>
 +
<tr>
 +
<td>63</td>
 +
<td>Бурячок Володимир Леонідович, д.т.н., професор</td>
 +
<td>Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних</td>
 +
<td>05.13.06 "Інформаційні технологій", Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)</td>
 +
<td>05.13.21 "Системи захисту інформації", Державний університет телекомунікацій (Київ), денна, 2005–2008</td>
 +
<td class="image250">http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg</td>
 +
<td>2019</td>
 
</tr>
 
</tr>
 
</table>
 
</table>
Рядок 747: Рядок 956:
 
<th>Оцінка студентів</th>
 
<th>Оцінка студентів</th>
 
<th>Дата</th>
 
<th>Дата</th>
 +
</tr>
 +
<tr>
 +
<td>6339</td>
 +
<td>Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка</td>
 +
<td style="text-align:center;">4,76</td>
 +
<td>30.12.2023</td>
 +
</tr>
 +
<tr>
 +
<td>5455</td>
 +
<td>Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка</td>
 +
<td style="text-align:center;">4,92</td>
 +
<td>30.12.2022</td>
 +
</tr>
 +
<tr>
 +
<td>4759</td>
 +
<td>Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка</td>
 +
<td style="text-align:center;">4,96</td>
 +
<td>28.12.2021</td>
 +
</tr>
 +
<tr>
 +
<td>4053</td>
 +
<td>Кафедра інформаційної та кібернетичної безпеки</td>
 +
<td style="text-align:center;">4,82</td>
 +
<td>28.12.2020</td>
 +
</tr>
 +
<tr>
 +
<td>2982</td>
 +
<td>Кафедра інформаційної та кібернетичної безпеки</td>
 +
<td style="text-align:center;">4,74</td>
 +
<td>28.12.2019</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>

Поточна версія на 00:41, 17 квітня 2024

2347 балів (1-е місце) за 2023
1933 бали (2-е місце) за 2022
982 бали (9-е місце) за 2021
1351 бал (3-е місце) за 2020
814 балів (4-е місце) за 2019
103 бали (172-е місце) за 2018
Orcid.png orcID Email s.png Пошта

Науково-дослідницька діяльність

Індекси цитування
Джерело Бібліографічні посилання h-індекс Дата
Scopus 71 18 12.04.2024
WoS 16 3 06.04.2024
Research Gate 103 12 06.04.2024
Google Scholar 146 20 06.04.2024
Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS
ID Indices Назва Рік
70 (48576)
eISSN: 1613-0073
Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap 2024
69 (48575)
eISSN: 1613-0073
Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel 2024
68 (48628)
Wi-Fi Repeater Influence on Wireless Access 2023
67 (48627)
Wi-Fi Interference Resistance to Jamming Attack 2023
66 (48321)
ZigBee Network Resistance to Jamming Attacks 2023
65 (47365)
eISSN: 1613-0073
Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network 2023
64 (47363)
eISSN: 1613-0073
Properties of Isogeny Graph of Non-Cyclic Edwards Curves 2023
63 (47512)
Jump-Stay Jamming Attack on Wi-Fi Systems 2023
62 (46982)
Bluetooth Low-Energy Beacon Resistance to Jamming Attack 2023
61 (46792)
eISSN: 1613-0073
Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System 2023
60 (46394)
eISSN: 1613-0073
Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves 2023
59 (46307)
Method for Increasing the Various Sources Data Consistency for IoT Sensors 2023
58 (45924)
pISSN: 2367-4512
eISSN: 2367-4520
Social Engineering Penetration Testing in Higher Education Institutions 2023
57 (44602)
pISSN: 0167-4048
eISSN: 1872-6208
Brainwave-based Authentication using Features Fusion 2023
56 (45692)
eISSN: 1613-0073
Smart Home Subsystem for Calculating the Quality of Public Utilities 2023
55 (45691)
eISSN: 1613-0073
CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution 2023
54 (45656)
pISSN: 2367-4512
eISSN: 2367-4520
Implementation of Active Cybersecurity Education in Ukrainian Higher School 2023
53 (43770)
Problematic Issues of the Accelerating Lens Deployment 2023
52 (43769)
pISSN: 1992-8645
eISSN: 1817-3195
Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models 2022
51 (43768)
pISSN: 1992-8645
eISSN: 1817-3195
Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency 2022
50 (43756)
eISSN: 1613-0073
Prototyping Methodology of End-to-End Speech Analytics Software 2022
49 (43156)
pISSN: 1992-8645
eISSN: 1817-3195
Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network 2022
48 (43202)
eISSN: 1613-0073
Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network 2022
47 (43188)
eISSN: 1613-0073
Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves 2022
46 (43154)
pISSN: 2377-6935
eISSN: 2693-3535
Video Channel Suppression Method of Unmanned Aerial Vehicles 2022
45 (41953)
eISSN: 1613-0073
Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity 2022
44 (41951)
eISSN: 1613-0073
Decentralized Access Demarcation System Construction in Situational Center Network 2022
43 (41867)
eISSN: 1613-0073
Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves 2022
42 (41803)
eISSN: 1613-0073
Natural Language Technology to Ensure the Safety of Speech Information 2022
41 (41337)
eISSN: 1613-0073
Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir 2022
40 (41336)
eISSN: 1613-0073
Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center 2022
39 (41190)
eISSN: 1613-0073
Stability Verification of Self-Organized Wireless Networks with Block Encryption 2022
38 (41098)
pISSN: 2367-4512
eISSN: 2367-4520
Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation 2022
37 (41097)
pISSN: 2367-4512
eISSN: 2367-4520
Transferability Evaluation of Speech Emotion Recognition Between Different Languages 2022
36 (41217)
Assessing Approaches of IT Infrastructure Audit 2021
35 (41216)
Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems 2021
34 (39482)
Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry 2021
33 (39481)
On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems 2021
32 (40895)
Technology of Location Hiding by Spoofing the Mobile Operator IP Address 2021
31 (40894)
Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio 2021
30 (36995)
eISSN: 1613-0073
Analysis of Automatic Speech Recognition Methods 2021
29 (36994)
eISSN: 1613-0073
Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves 2021
28 (36975)
eISSN: 2194-5365
Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence 2021
27 (36974)
eISSN: 2194-5365
Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition 2021
26 (37097)
Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches 2020
25 (37096)
Last Mile Technique for Wireless Delivery System using an Accelerating Lens 2020
24 (33888)
eISSN: 2079-9292
Wireless Sensors for Brain Activity — A Survey 2020
23 (34017)
Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum 2020
22 (33908)
eISSN: 1613-0073
Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves 2020
21 (31886)
eISSN: 1613-0073
Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies 2020
20 (31886)
eISSN: 1613-0073
Implementation of Social Engineering Attack at Institution of Higher Education 2020
19 (31678)
pISSN: 2194-5357
Experimental Evaluation of Phishing Attack on High School Students 2020
18 (31677)
pISSN: 2194-5357
Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms 2020
17 (31628)
eISSN: 1613-0073
Techniques Comparison for Natural Language Processing 2020
16 (31627)
eISSN: 1613-0073
Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves 2020
15 (31575)
pISSN: 2367-4512
eISSN: 2367-4520
Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range 2020
14 (31517)
Bandwidth Research of Wireless IoT Switches 2020
13 (31518)
Sustainability Research of the Secure Wireless Communication System with Channel Reservation 2020
12 (31519)
Analysis of Implementation Results of the Distributed Access Control System 2020
11 (31520)
Investigation of Availability of Wireless Access Points based on Embedded Systems 2020
10 (27219)
pISSN: 2194-5357
Implementation of Active Learning in the Master’s Program on Cybersecurity 2020
9 (29410)
eISSN: 1729-4061
pISSN: 1729-3774
Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm 2019
8 (27984)
pISSN: 0302-9743
eISSN: 1611-3349
Investigation of the IoT Device Lifetime with Secure Data Transmission 2019
7 (26822)
Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers 2019
6 (27704)
eISSN: 1613-0073
eISSN: 1556-5068
Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio 2019
5 (27702)
eISSN: 1613-0073
Security Rating Metrics for Distributed Wireless Systems 2019
4
Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network 2017
3
Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane 2017
2
Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems 2015
1
Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11 2013

Професійний розвиток

Захист кандидатської дисертації
ID Науковий керівник Тема дисертації Наукова спеціальність, місце захисту Наукова спеціальність, місце, форма, роки навчання в аспірантурі Копія диплому Рік захисту
63 Бурячок Володимир Леонідович, д.т.н., професор Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних 05.13.06 "Інформаційні технологій", Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ) 05.13.21 "Системи захисту інформації", Державний університет телекомунікацій (Київ), денна, 2005–2008 1612_191224110825_001.jpg 2019

Викладацька діяльність

Підручники, навчальні посібники (колективні)
ID Назва Рік
27294 Безпека безпровідних і мобільних мереж 2019
27191 Технології забезпечення безпеки мережевої інфраструктури 2019
Навчальні та методичні матеріали
ID Назва Рік
27053 Ініціатива CDIO 2019
29432 Керівництво по eduScrum. Правила гри 2019
Рейтинг викладачів серед студентів
ID Підрозділ Оцінка студентів Дата
6339 Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка 4,76 30.12.2023
5455 Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка 4,92 30.12.2022
4759 Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка 4,96 28.12.2021
4053 Кафедра інформаційної та кібернетичної безпеки 4,82 28.12.2020
2982 Кафедра інформаційної та кібернетичної безпеки 4,74 28.12.2019
2290 Кафедра інформаційної та кібернетичної безпеки 4,88 27.12.2018