<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="https://wiki.kubg.edu.ua/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="uk">
		<id>https://wiki.kubg.edu.ua/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=V.sokolov&amp;*</id>
		<title>Київський столичний університет імені Бориса Грінченка - Внесок користувача [uk]</title>
		<link rel="self" type="application/atom+xml" href="https://wiki.kubg.edu.ua/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=V.sokolov&amp;*"/>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BF%D0%B5%D1%86%D1%96%D0%B0%D0%BB%D1%8C%D0%BD%D0%B0:%D0%92%D0%BD%D0%B5%D1%81%D0%BE%D0%BA/V.sokolov"/>
		<updated>2026-05-11T00:17:54Z</updated>
		<subtitle>Внесок користувача</subtitle>
		<generator>MediaWiki 1.23.15</generator>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2025-01-30T18:01:03Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Е-портфоліо==&lt;br /&gt;
&lt;br /&gt;
{{Е-Портфоліо\Шапка&lt;br /&gt;
|Фото=&lt;br /&gt;
https://eportfolio.kubg.edu.ua/data/user/2100/photo.jpg    &lt;br /&gt;
|ПІБ=Соколов Володимир Юрійович&lt;br /&gt;
&lt;br /&gt;
|Рейтинг=&lt;br /&gt;
&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2326&amp;lt;/strong&amp;gt; балів (2-е місце) за 2024&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;wikitable mw-collapsible mw-collapsed&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Підрозділ=&lt;br /&gt;
Факультет інформаційних технологій та математики, Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Посада=&lt;br /&gt;
Доцент кафедри        &lt;br /&gt;
|Звання=&lt;br /&gt;
Кандидат технічних наук. Доцент.&lt;br /&gt;
&lt;br /&gt;
|facebook=https://www.researchgate.net/profile/Vladimir_Sokolov8    &lt;br /&gt;
|schoolar=https://scholar.google.com/citations?user=_Zicvs8AAAAJ    &lt;br /&gt;
|email=v.sokolov@kubg.edu.ua}}&lt;br /&gt;
===Освіта===&lt;br /&gt;
&amp;lt;p&amp;gt;2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering&amp;lt;/p&amp;gt;&lt;br /&gt;
===Перелік місць роботи===&lt;br /&gt;
&amp;lt;p&amp;gt;2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
===Теми дисертацій (захищених)===&lt;br /&gt;
&amp;lt;p&amp;gt;10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data&lt;br /&gt;
Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT&amp;lt;/p&amp;gt;&lt;br /&gt;
===Громадська активність===&lt;br /&gt;
&amp;lt;p&amp;gt;European Microwave Association (EuMA): Louvain-la-Neuve, BE&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Center for Internet Security (CIS): East Greenbush, NY, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Malware Information Sharing Platform (MISP): Bethesda, MD, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;International Telecommunication Union (ITU): Geneva, CH&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Internet Society (IS): Reston, VA, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;83&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;20&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.12.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;17&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.12.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;113&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;13&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.12.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;162&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;23&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.12.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;80&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/50189/ 50189])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85210257051 2-s2.0-85210257051]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3829/short9.pdf Classical and Post-Quantum Encryption for GDPR]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;79&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/50186/ 50186])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85210236161 2-s2.0-85210236161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3829/short5.pdf Integration of Smart Contracts and Artificial Intelligence using Cryptographic Oracles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;78&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/50181/ 50181])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85210245160 2-s2.0-85210245160]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3826/short24.pdf Method for Managing IT Incidents in Critical Information Infrastructure Facilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;77&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/50154/ 50154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85210253375 2-s2.0-85210253375]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3826/short4.pdf Research of the Graphic Model of the Points of the Elliptic Curve in the Edward Form]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;76&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49910/ 49910])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85208811031 2-s2.0-85208811031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/short3.pdf Methodology of Network Infrastructure Analysis as Part of Migration to Zero-Trust Architecture]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;75&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49909/ 49909])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85208806879 2-s2.0-85208806879]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/paper1.pdf Model to Formation Data Base of Secondary Parameters for Assessing Status of the State Secret Protection]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;74&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49911/ 49911])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/DIPED63529.2024.10706153 10.1109/DIPED63529.2024.10706153]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85207819325 2-s2.0-85207819325]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2165-3585 2165-3585]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2165-3593 2165-3593]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10706153 Determining the Zone of Successful Interaction in RFID Technologies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;73&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49773/ 49773])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/cryptography8030038 10.3390/cryptography8030038]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85205045796 2-s2.0-85205045796] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001323200100001 WOS:001323200100001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2410-387X 2410-387X]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2410-387X/8/3/38 Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;72&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;71&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48729/ 48729])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191421388 2-s2.0-85191421388]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Спеціалізовані вчені ради==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Спеціалізовані вчені ради&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Код&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Роль&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Здобувач&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Місце&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5936 132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Журавчак Д. Ю.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/132 Удосконалення методів виявлення програм-вимагачів в режимі реального часу]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5943 133]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Курій Є. О.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/133 Методологія підвищення захищеності об’єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5546 ДФ 26.002.160]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Нікітін В. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/2013 Методи підвищення ефективності узгодженості даних в інформаційних системах]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5513 ДФ 26.133.062]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Черненко Р. М.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-062 Моделі та методи забезпечення захисту інформації, що передається відкритими каналами в мережах інтернету речей]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5342 ДФ 26.002.132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Головатенко І. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/1977 Методи та засоби управління автономними логістичними кіберфізичними системами з використанням технологій штучного інтелекту]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/4508 ДФ 26.133.056]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Ворохоб М. В.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-056 Моделі і методи вдосконалення політики безпеки підприємства на основі методології Zero Trust]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.02.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія:Портфоліо викладача/Факультет інформаційних технологій та математики/Кафедра інформаційної та кібернетичної безпеки]]&lt;br /&gt;
[[Категорія:Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка]]&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-12-06T20:06:48Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Е-портфоліо==&lt;br /&gt;
&lt;br /&gt;
{{Е-Портфоліо\Шапка&lt;br /&gt;
|Фото=&lt;br /&gt;
https://eportfolio.kubg.edu.ua/data/user/2100/photo.jpg    &lt;br /&gt;
|ПІБ=Соколов Володимир Юрійович&lt;br /&gt;
&lt;br /&gt;
|Рейтинг=&lt;br /&gt;
&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;wikitable mw-collapsible mw-collapsed&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Підрозділ=&lt;br /&gt;
Факультет інформаційних технологій та математики, Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Посада=&lt;br /&gt;
Доцент кафедри        &lt;br /&gt;
|Звання=&lt;br /&gt;
Кандидат технічних наук. Доцент.&lt;br /&gt;
&lt;br /&gt;
|facebook=https://www.researchgate.net/profile/Vladimir_Sokolov8    &lt;br /&gt;
|schoolar=https://scholar.google.com/citations?user=_Zicvs8AAAAJ    &lt;br /&gt;
|email=v.sokolov@kubg.edu.ua}}&lt;br /&gt;
===Освіта===&lt;br /&gt;
&amp;lt;p&amp;gt;2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering&amp;lt;/p&amp;gt;&lt;br /&gt;
===Перелік місць роботи===&lt;br /&gt;
&amp;lt;p&amp;gt;2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
===Теми дисертацій (захищених)===&lt;br /&gt;
&amp;lt;p&amp;gt;10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data&lt;br /&gt;
Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT&amp;lt;/p&amp;gt;&lt;br /&gt;
===Громадська активність===&lt;br /&gt;
&amp;lt;p&amp;gt;European Microwave Association (EuMA): Louvain-la-Neuve, BE&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Center for Internet Security (CIS): East Greenbush, NY, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Malware Information Sharing Platform (MISP): Bethesda, MD, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;International Telecommunication Union (ITU): Geneva, CH&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Internet Society (IS): Reston, VA, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;83&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;20&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.12.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;17&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.12.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;113&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;13&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.12.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;162&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;23&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.12.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;80&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/50189/ 50189])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85210257051 2-s2.0-85210257051]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3829/short9.pdf Classical and Post-Quantum Encryption for GDPR]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;79&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/50186/ 50186])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85210236161 2-s2.0-85210236161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3829/short5.pdf Integration of Smart Contracts and Artificial Intelligence using Cryptographic Oracles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;78&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/50181/ 50181])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85210245160 2-s2.0-85210245160]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3826/short24.pdf Method for Managing IT Incidents in Critical Information Infrastructure Facilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;77&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/50154/ 50154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85210253375 2-s2.0-85210253375]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3826/short4.pdf Research of the Graphic Model of the Points of the Elliptic Curve in the Edward Form]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;76&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49910/ 49910])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85208811031 2-s2.0-85208811031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/short3.pdf Methodology of Network Infrastructure Analysis as Part of Migration to Zero-Trust Architecture]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;75&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49909/ 49909])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85208806879 2-s2.0-85208806879]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/paper1.pdf Model to Formation Data Base of Secondary Parameters for Assessing Status of the State Secret Protection]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;74&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49911/ 49911])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/DIPED63529.2024.10706153 10.1109/DIPED63529.2024.10706153]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85207819325 2-s2.0-85207819325]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2165-3585 2165-3585]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2165-3593 2165-3593]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10706153 Determining the Zone of Successful Interaction in RFID Technologies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;73&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49773/ 49773])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/cryptography8030038 10.3390/cryptography8030038]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85205045796 2-s2.0-85205045796] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001323200100001 WOS:001323200100001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2410-387X 2410-387X]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2410-387X/8/3/38 Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;72&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;71&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48729/ 48729])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191421388 2-s2.0-85191421388]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Спеціалізовані вчені ради==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Спеціалізовані вчені ради&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Код&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Роль&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Здобувач&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Місце&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5936 132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Журавчак Д. Ю.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/132 Удосконалення методів виявлення програм-вимагачів в режимі реального часу]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5943 133]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Курій Є. О.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/133 Методологія підвищення захищеності об’єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5546 ДФ 26.002.160]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Нікітін В. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/2013 Методи підвищення ефективності узгодженості даних в інформаційних системах]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5513 ДФ 26.133.062]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Черненко Р. М.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-062 Моделі та методи забезпечення захисту інформації, що передається відкритими каналами в мережах інтернету речей]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5342 ДФ 26.002.132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Головатенко І. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/1977 Методи та засоби управління автономними логістичними кіберфізичними системами з використанням технологій штучного інтелекту]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/4508 ДФ 26.133.056]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Ворохоб М. В.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-056 Моделі і методи вдосконалення політики безпеки підприємства на основі методології Zero Trust]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.02.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія:Портфоліо викладача/Факультет інформаційних технологій та математики/Кафедра інформаційної та кібернетичної безпеки]]&lt;br /&gt;
[[Категорія:Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка]]&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-10-24T20:57:23Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Е-портфоліо==&lt;br /&gt;
&lt;br /&gt;
{{Е-Портфоліо\Шапка&lt;br /&gt;
|Фото=&lt;br /&gt;
https://eportfolio.kubg.edu.ua/data/user/2100/photo.jpg    &lt;br /&gt;
|ПІБ=Соколов Володимир Юрійович&lt;br /&gt;
&lt;br /&gt;
|Рейтинг=&lt;br /&gt;
&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;wikitable mw-collapsible mw-collapsed&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Підрозділ=&lt;br /&gt;
Факультет інформаційних технологій та математики, Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Посада=&lt;br /&gt;
Доцент кафедри        &lt;br /&gt;
|Звання=&lt;br /&gt;
Кандидат технічних наук. Доцент.&lt;br /&gt;
&lt;br /&gt;
|facebook=https://www.researchgate.net/profile/Vladimir_Sokolov8    &lt;br /&gt;
|schoolar=https://scholar.google.com/citations?user=_Zicvs8AAAAJ    &lt;br /&gt;
|email=v.sokolov@kubg.edu.ua}}&lt;br /&gt;
===Освіта===&lt;br /&gt;
&amp;lt;p&amp;gt;2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering&amp;lt;/p&amp;gt;&lt;br /&gt;
===Перелік місць роботи===&lt;br /&gt;
&amp;lt;p&amp;gt;2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
===Теми дисертацій (захищених)===&lt;br /&gt;
&amp;lt;p&amp;gt;10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data&lt;br /&gt;
Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT&amp;lt;/p&amp;gt;&lt;br /&gt;
===Громадська активність===&lt;br /&gt;
&amp;lt;p&amp;gt;European Microwave Association (EuMA): Louvain-la-Neuve, BE&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Center for Internet Security (CIS): East Greenbush, NY, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Malware Information Sharing Platform (MISP): Bethesda, MD, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;International Telecommunication Union (ITU): Geneva, CH&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Internet Society (IS): Reston, VA, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;17&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;109&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;13&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;155&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;21&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;76&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/short3.pdf Methodology of Network Infrastructure Analysis as Part of Migration to Zero-Trust Architecture]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;75&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/paper1.pdf Model to Formation Data Base of Secondary Parameters for Assessing Status of the State Secret Protection]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;74&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/DIPED63529.2024.10706153 10.1109/DIPED63529.2024.10706153]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10706153 Determining the Zone of Successful Interaction in RFID Technologies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;73&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49773/ 49773])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/cryptography8030038 10.3390/cryptography8030038]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85205045796 2-s2.0-85205045796] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001323200100001 WOS:001323200100001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2410-387X 2410-387X]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2410-387X/8/3/38 Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;72&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;71&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48729/ 48729])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191421388 2-s2.0-85191421388]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Спеціалізовані вчені ради==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Спеціалізовані вчені ради&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Код&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Роль&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Здобувач&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Місце&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5936 132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Журавчак Д. Ю.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/132 Удосконалення методів виявлення програм-вимагачів в режимі реального часу]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5943 133]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Курій Є. О.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/133 Методологія підвищення захищеності об’єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5546 ДФ 26.002.160]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Нікітін В. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/2013 Методи підвищення ефективності узгодженості даних в інформаційних системах]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5513 ДФ 26.133.062]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Черненко Р. М.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-062 Моделі та методи забезпечення захисту інформації, що передається відкритими каналами в мережах інтернету речей]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5342 ДФ 26.002.132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Головатенко І. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/1977 Методи та засоби управління автономними логістичними кіберфізичними системами з використанням технологій штучного інтелекту]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/4508 ДФ 26.133.056]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Ворохоб М. В.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-056 Моделі і методи вдосконалення політики безпеки підприємства на основі методології Zero Trust]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.02.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія:Портфоліо викладача/Факультет інформаційних технологій та математики/Кафедра інформаційної та кібернетичної безпеки]]&lt;br /&gt;
[[Категорія:Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка]]&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-10-24T20:56:51Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Е-портфоліо==&lt;br /&gt;
&lt;br /&gt;
{{Е-Портфоліо\Шапка&lt;br /&gt;
|Фото=&lt;br /&gt;
https://eportfolio.kubg.edu.ua/data/user/2100/photo.jpg    &lt;br /&gt;
|ПІБ=Соколов Володимир Юрійович&lt;br /&gt;
&lt;br /&gt;
|Рейтинг=&lt;br /&gt;
&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;wikitable mw-collapsible mw-collapsed&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Підрозділ=&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
Факультет інформаційних технологій та математики, Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Посада=&lt;br /&gt;
Доцент кафедри        &lt;br /&gt;
|Звання=&lt;br /&gt;
Кандидат технічних наук. Доцент.&lt;br /&gt;
&lt;br /&gt;
|facebook=https://www.researchgate.net/profile/Vladimir_Sokolov8    &lt;br /&gt;
|schoolar=https://scholar.google.com/citations?user=_Zicvs8AAAAJ    &lt;br /&gt;
|email=v.sokolov@kubg.edu.ua}}&lt;br /&gt;
===Освіта===&lt;br /&gt;
&amp;lt;p&amp;gt;2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering&amp;lt;/p&amp;gt;&lt;br /&gt;
===Перелік місць роботи===&lt;br /&gt;
&amp;lt;p&amp;gt;2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
===Теми дисертацій (захищених)===&lt;br /&gt;
&amp;lt;p&amp;gt;10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data&lt;br /&gt;
Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT&amp;lt;/p&amp;gt;&lt;br /&gt;
===Громадська активність===&lt;br /&gt;
&amp;lt;p&amp;gt;European Microwave Association (EuMA): Louvain-la-Neuve, BE&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Center for Internet Security (CIS): East Greenbush, NY, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Malware Information Sharing Platform (MISP): Bethesda, MD, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;International Telecommunication Union (ITU): Geneva, CH&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Internet Society (IS): Reston, VA, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;17&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;109&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;13&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;155&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;21&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;76&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/short3.pdf Methodology of Network Infrastructure Analysis as Part of Migration to Zero-Trust Architecture]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;75&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/paper1.pdf Model to Formation Data Base of Secondary Parameters for Assessing Status of the State Secret Protection]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;74&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/DIPED63529.2024.10706153 10.1109/DIPED63529.2024.10706153]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10706153 Determining the Zone of Successful Interaction in RFID Technologies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;73&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49773/ 49773])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/cryptography8030038 10.3390/cryptography8030038]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85205045796 2-s2.0-85205045796] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001323200100001 WOS:001323200100001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2410-387X 2410-387X]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2410-387X/8/3/38 Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;72&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;71&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48729/ 48729])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191421388 2-s2.0-85191421388]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Спеціалізовані вчені ради==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Спеціалізовані вчені ради&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Код&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Роль&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Здобувач&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Місце&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5936 132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Журавчак Д. Ю.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/132 Удосконалення методів виявлення програм-вимагачів в режимі реального часу]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5943 133]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Курій Є. О.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/133 Методологія підвищення захищеності об’єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5546 ДФ 26.002.160]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Нікітін В. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/2013 Методи підвищення ефективності узгодженості даних в інформаційних системах]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5513 ДФ 26.133.062]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Черненко Р. М.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-062 Моделі та методи забезпечення захисту інформації, що передається відкритими каналами в мережах інтернету речей]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5342 ДФ 26.002.132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Головатенко І. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/1977 Методи та засоби управління автономними логістичними кіберфізичними системами з використанням технологій штучного інтелекту]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/4508 ДФ 26.133.056]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Ворохоб М. В.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-056 Моделі і методи вдосконалення політики безпеки підприємства на основі методології Zero Trust]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.02.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія:Портфоліо викладача/Факультет інформаційних технологій та математики/Кафедра інформаційної та кібернетичної безпеки]]&lt;br /&gt;
[[Категорія:Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка]]&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-10-24T20:56:26Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Е-портфоліо==&lt;br /&gt;
&lt;br /&gt;
{{Е-Портфоліо\Шапка&lt;br /&gt;
|Фото=&lt;br /&gt;
https://eportfolio.kubg.edu.ua/data/user/2100/photo.jpg    &lt;br /&gt;
|ПІБ=Соколов Володимир Юрійович&lt;br /&gt;
&lt;br /&gt;
|Рейтинг=&lt;br /&gt;
&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;br /&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;wikitable mw-collapsible mw-collapsed&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Підрозділ=&lt;br /&gt;
Факультет інформаційних технологій та математики, Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Посада=&lt;br /&gt;
Доцент кафедри        &lt;br /&gt;
|Звання=&lt;br /&gt;
Кандидат технічних наук. Доцент.&lt;br /&gt;
&lt;br /&gt;
|facebook=https://www.researchgate.net/profile/Vladimir_Sokolov8    &lt;br /&gt;
|schoolar=https://scholar.google.com/citations?user=_Zicvs8AAAAJ    &lt;br /&gt;
|email=v.sokolov@kubg.edu.ua}}&lt;br /&gt;
===Освіта===&lt;br /&gt;
&amp;lt;p&amp;gt;2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering&amp;lt;/p&amp;gt;&lt;br /&gt;
===Перелік місць роботи===&lt;br /&gt;
&amp;lt;p&amp;gt;2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
===Теми дисертацій (захищених)===&lt;br /&gt;
&amp;lt;p&amp;gt;10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data&lt;br /&gt;
Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT&amp;lt;/p&amp;gt;&lt;br /&gt;
===Громадська активність===&lt;br /&gt;
&amp;lt;p&amp;gt;European Microwave Association (EuMA): Louvain-la-Neuve, BE&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Center for Internet Security (CIS): East Greenbush, NY, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Malware Information Sharing Platform (MISP): Bethesda, MD, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;International Telecommunication Union (ITU): Geneva, CH&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Internet Society (IS): Reston, VA, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;17&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;109&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;13&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;155&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;21&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;76&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/short3.pdf Methodology of Network Infrastructure Analysis as Part of Migration to Zero-Trust Architecture]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;75&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/paper1.pdf Model to Formation Data Base of Secondary Parameters for Assessing Status of the State Secret Protection]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;74&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/DIPED63529.2024.10706153 10.1109/DIPED63529.2024.10706153]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10706153 Determining the Zone of Successful Interaction in RFID Technologies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;73&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49773/ 49773])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/cryptography8030038 10.3390/cryptography8030038]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85205045796 2-s2.0-85205045796] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001323200100001 WOS:001323200100001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2410-387X 2410-387X]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2410-387X/8/3/38 Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;72&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;71&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48729/ 48729])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191421388 2-s2.0-85191421388]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Спеціалізовані вчені ради==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Спеціалізовані вчені ради&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Код&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Роль&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Здобувач&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Місце&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5936 132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Журавчак Д. Ю.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/132 Удосконалення методів виявлення програм-вимагачів в режимі реального часу]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5943 133]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Курій Є. О.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/133 Методологія підвищення захищеності об’єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5546 ДФ 26.002.160]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Нікітін В. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/2013 Методи підвищення ефективності узгодженості даних в інформаційних системах]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5513 ДФ 26.133.062]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Черненко Р. М.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-062 Моделі та методи забезпечення захисту інформації, що передається відкритими каналами в мережах інтернету речей]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5342 ДФ 26.002.132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Головатенко І. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/1977 Методи та засоби управління автономними логістичними кіберфізичними системами з використанням технологій штучного інтелекту]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/4508 ДФ 26.133.056]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Ворохоб М. В.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-056 Моделі і методи вдосконалення політики безпеки підприємства на основі методології Zero Trust]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.02.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія:Портфоліо викладача/Факультет інформаційних технологій та математики/Кафедра інформаційної та кібернетичної безпеки]]&lt;br /&gt;
[[Категорія:Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка]]&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-10-24T20:54:28Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Е-портфоліо==&lt;br /&gt;
&lt;br /&gt;
{{Е-Портфоліо\Шапка&lt;br /&gt;
|Фото=&lt;br /&gt;
https://eportfolio.kubg.edu.ua/data/user/2100/photo.jpg    &lt;br /&gt;
|ПІБ=Соколов Володимир Юрійович&lt;br /&gt;
&lt;br /&gt;
|Рейтинг=Рейтинг&lt;br /&gt;
&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;wikitable mw-collapsible mw-collapsed&amp;quot;&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Підрозділ=&lt;br /&gt;
Факультет інформаційних технологій та математики, Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Посада=&lt;br /&gt;
Доцент кафедри        &lt;br /&gt;
|Звання=&lt;br /&gt;
Кандидат технічних наук. Доцент.&lt;br /&gt;
&lt;br /&gt;
|facebook=https://www.researchgate.net/profile/Vladimir_Sokolov8    &lt;br /&gt;
|schoolar=https://scholar.google.com/citations?user=_Zicvs8AAAAJ    &lt;br /&gt;
|email=v.sokolov@kubg.edu.ua}}&lt;br /&gt;
===Освіта===&lt;br /&gt;
&amp;lt;p&amp;gt;2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering&amp;lt;/p&amp;gt;&lt;br /&gt;
===Перелік місць роботи===&lt;br /&gt;
&amp;lt;p&amp;gt;2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
===Теми дисертацій (захищених)===&lt;br /&gt;
&amp;lt;p&amp;gt;10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data&lt;br /&gt;
Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT&amp;lt;/p&amp;gt;&lt;br /&gt;
===Громадська активність===&lt;br /&gt;
&amp;lt;p&amp;gt;European Microwave Association (EuMA): Louvain-la-Neuve, BE&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Center for Internet Security (CIS): East Greenbush, NY, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Malware Information Sharing Platform (MISP): Bethesda, MD, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;International Telecommunication Union (ITU): Geneva, CH&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Internet Society (IS): Reston, VA, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;17&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;109&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;13&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;155&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;21&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;76&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/short3.pdf Methodology of Network Infrastructure Analysis as Part of Migration to Zero-Trust Architecture]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;75&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/paper1.pdf Model to Formation Data Base of Secondary Parameters for Assessing Status of the State Secret Protection]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;74&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/DIPED63529.2024.10706153 10.1109/DIPED63529.2024.10706153]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10706153 Determining the Zone of Successful Interaction in RFID Technologies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;73&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49773/ 49773])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/cryptography8030038 10.3390/cryptography8030038]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85205045796 2-s2.0-85205045796] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001323200100001 WOS:001323200100001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2410-387X 2410-387X]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2410-387X/8/3/38 Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;72&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;71&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48729/ 48729])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191421388 2-s2.0-85191421388]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Спеціалізовані вчені ради==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Спеціалізовані вчені ради&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Код&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Роль&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Здобувач&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Місце&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5936 132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Журавчак Д. Ю.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/132 Удосконалення методів виявлення програм-вимагачів в режимі реального часу]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5943 133]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Курій Є. О.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/133 Методологія підвищення захищеності об’єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5546 ДФ 26.002.160]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Нікітін В. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/2013 Методи підвищення ефективності узгодженості даних в інформаційних системах]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5513 ДФ 26.133.062]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Черненко Р. М.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-062 Моделі та методи забезпечення захисту інформації, що передається відкритими каналами в мережах інтернету речей]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5342 ДФ 26.002.132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Головатенко І. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/1977 Методи та засоби управління автономними логістичними кіберфізичними системами з використанням технологій штучного інтелекту]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/4508 ДФ 26.133.056]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Ворохоб М. В.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-056 Моделі і методи вдосконалення політики безпеки підприємства на основі методології Zero Trust]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.02.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія:Портфоліо викладача/Факультет інформаційних технологій та математики/Кафедра інформаційної та кібернетичної безпеки]]&lt;br /&gt;
[[Категорія:Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка]]&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-10-24T20:52:57Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Е-портфоліо==&lt;br /&gt;
&lt;br /&gt;
{{Е-Портфоліо\Шапка&lt;br /&gt;
|Фото=&lt;br /&gt;
https://eportfolio.kubg.edu.ua/data/user/2100/photo.jpg    &lt;br /&gt;
|ПІБ=Соколов Володимир Юрійович&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;wikitable mw-collapsible mw-collapsed&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
|Рейтинг=Рейтинг&lt;br /&gt;
&lt;br /&gt;
|Підрозділ=&lt;br /&gt;
Факультет інформаційних технологій та математики, Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Посада=&lt;br /&gt;
Доцент кафедри        &lt;br /&gt;
|Звання=&lt;br /&gt;
Кандидат технічних наук. Доцент.&lt;br /&gt;
&lt;br /&gt;
|facebook=https://www.researchgate.net/profile/Vladimir_Sokolov8    &lt;br /&gt;
|schoolar=https://scholar.google.com/citations?user=_Zicvs8AAAAJ    &lt;br /&gt;
|email=v.sokolov@kubg.edu.ua}}&lt;br /&gt;
===Освіта===&lt;br /&gt;
&amp;lt;p&amp;gt;2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering&amp;lt;/p&amp;gt;&lt;br /&gt;
===Перелік місць роботи===&lt;br /&gt;
&amp;lt;p&amp;gt;2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
===Теми дисертацій (захищених)===&lt;br /&gt;
&amp;lt;p&amp;gt;10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data&lt;br /&gt;
Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT&amp;lt;/p&amp;gt;&lt;br /&gt;
===Громадська активність===&lt;br /&gt;
&amp;lt;p&amp;gt;European Microwave Association (EuMA): Louvain-la-Neuve, BE&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Center for Internet Security (CIS): East Greenbush, NY, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Malware Information Sharing Platform (MISP): Bethesda, MD, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;International Telecommunication Union (ITU): Geneva, CH&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Internet Society (IS): Reston, VA, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;17&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;109&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;13&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;155&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;21&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;76&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/short3.pdf Methodology of Network Infrastructure Analysis as Part of Migration to Zero-Trust Architecture]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;75&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/paper1.pdf Model to Formation Data Base of Secondary Parameters for Assessing Status of the State Secret Protection]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;74&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/DIPED63529.2024.10706153 10.1109/DIPED63529.2024.10706153]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10706153 Determining the Zone of Successful Interaction in RFID Technologies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;73&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49773/ 49773])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/cryptography8030038 10.3390/cryptography8030038]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85205045796 2-s2.0-85205045796] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001323200100001 WOS:001323200100001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2410-387X 2410-387X]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2410-387X/8/3/38 Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;72&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;71&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48729/ 48729])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191421388 2-s2.0-85191421388]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Спеціалізовані вчені ради==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Спеціалізовані вчені ради&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Код&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Роль&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Здобувач&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Місце&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5936 132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Журавчак Д. Ю.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/132 Удосконалення методів виявлення програм-вимагачів в режимі реального часу]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5943 133]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Курій Є. О.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/133 Методологія підвищення захищеності об’єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5546 ДФ 26.002.160]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Нікітін В. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/2013 Методи підвищення ефективності узгодженості даних в інформаційних системах]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5513 ДФ 26.133.062]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Черненко Р. М.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-062 Моделі та методи забезпечення захисту інформації, що передається відкритими каналами в мережах інтернету речей]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5342 ДФ 26.002.132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Головатенко І. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/1977 Методи та засоби управління автономними логістичними кіберфізичними системами з використанням технологій штучного інтелекту]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/4508 ДФ 26.133.056]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Ворохоб М. В.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-056 Моделі і методи вдосконалення політики безпеки підприємства на основі методології Zero Trust]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.02.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія:Портфоліо викладача/Факультет інформаційних технологій та математики/Кафедра інформаційної та кібернетичної безпеки]]&lt;br /&gt;
[[Категорія:Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка]]&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-10-24T20:52:05Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Е-портфоліо==&lt;br /&gt;
&lt;br /&gt;
{{Е-Портфоліо\Шапка&lt;br /&gt;
|Фото=&lt;br /&gt;
https://eportfolio.kubg.edu.ua/data/user/2100/photo.jpg    &lt;br /&gt;
|ПІБ=Соколов Володимир Юрійович&lt;br /&gt;
|Рейтинг=&lt;br /&gt;
&amp;lt;div class=&amp;quot;wikitable mw-collapsible mw-collapsed&amp;quot;&amp;gt;Рейтинг&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Підрозділ=&lt;br /&gt;
Факультет інформаційних технологій та математики, Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Посада=&lt;br /&gt;
Доцент кафедри        &lt;br /&gt;
|Звання=&lt;br /&gt;
Кандидат технічних наук. Доцент.&lt;br /&gt;
&lt;br /&gt;
|facebook=https://www.researchgate.net/profile/Vladimir_Sokolov8    &lt;br /&gt;
|schoolar=https://scholar.google.com/citations?user=_Zicvs8AAAAJ    &lt;br /&gt;
|email=v.sokolov@kubg.edu.ua}}&lt;br /&gt;
===Освіта===&lt;br /&gt;
&amp;lt;p&amp;gt;2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering&amp;lt;/p&amp;gt;&lt;br /&gt;
===Перелік місць роботи===&lt;br /&gt;
&amp;lt;p&amp;gt;2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
===Теми дисертацій (захищених)===&lt;br /&gt;
&amp;lt;p&amp;gt;10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data&lt;br /&gt;
Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT&amp;lt;/p&amp;gt;&lt;br /&gt;
===Громадська активність===&lt;br /&gt;
&amp;lt;p&amp;gt;European Microwave Association (EuMA): Louvain-la-Neuve, BE&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Center for Internet Security (CIS): East Greenbush, NY, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Malware Information Sharing Platform (MISP): Bethesda, MD, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;International Telecommunication Union (ITU): Geneva, CH&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Internet Society (IS): Reston, VA, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;17&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;109&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;13&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;155&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;21&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;76&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/short3.pdf Methodology of Network Infrastructure Analysis as Part of Migration to Zero-Trust Architecture]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;75&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/paper1.pdf Model to Formation Data Base of Secondary Parameters for Assessing Status of the State Secret Protection]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;74&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/DIPED63529.2024.10706153 10.1109/DIPED63529.2024.10706153]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10706153 Determining the Zone of Successful Interaction in RFID Technologies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;73&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49773/ 49773])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/cryptography8030038 10.3390/cryptography8030038]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85205045796 2-s2.0-85205045796] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001323200100001 WOS:001323200100001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2410-387X 2410-387X]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2410-387X/8/3/38 Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;72&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;71&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48729/ 48729])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191421388 2-s2.0-85191421388]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Спеціалізовані вчені ради==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Спеціалізовані вчені ради&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Код&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Роль&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Здобувач&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Місце&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5936 132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Журавчак Д. Ю.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/132 Удосконалення методів виявлення програм-вимагачів в режимі реального часу]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5943 133]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Курій Є. О.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/133 Методологія підвищення захищеності об’єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5546 ДФ 26.002.160]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Нікітін В. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/2013 Методи підвищення ефективності узгодженості даних в інформаційних системах]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5513 ДФ 26.133.062]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Черненко Р. М.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-062 Моделі та методи забезпечення захисту інформації, що передається відкритими каналами в мережах інтернету речей]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5342 ДФ 26.002.132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Головатенко І. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/1977 Методи та засоби управління автономними логістичними кіберфізичними системами з використанням технологій штучного інтелекту]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/4508 ДФ 26.133.056]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Ворохоб М. В.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-056 Моделі і методи вдосконалення політики безпеки підприємства на основі методології Zero Trust]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.02.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія:Портфоліо викладача/Факультет інформаційних технологій та математики/Кафедра інформаційної та кібернетичної безпеки]]&lt;br /&gt;
[[Категорія:Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка]]&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-10-24T20:51:31Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Е-портфоліо==&lt;br /&gt;
&lt;br /&gt;
{{Е-Портфоліо\Шапка&lt;br /&gt;
|Фото=&lt;br /&gt;
https://eportfolio.kubg.edu.ua/data/user/2100/photo.jpg    &lt;br /&gt;
|ПІБ=Соколов Володимир Юрійович&lt;br /&gt;
|Рейтинг=Рейтинг &amp;lt;div class=&amp;quot;wikitable mw-collapsible mw-collapsed&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Підрозділ=&lt;br /&gt;
Факультет інформаційних технологій та математики, Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Посада=&lt;br /&gt;
Доцент кафедри        &lt;br /&gt;
|Звання=&lt;br /&gt;
Кандидат технічних наук. Доцент.&lt;br /&gt;
&lt;br /&gt;
|facebook=https://www.researchgate.net/profile/Vladimir_Sokolov8    &lt;br /&gt;
|schoolar=https://scholar.google.com/citations?user=_Zicvs8AAAAJ    &lt;br /&gt;
|email=v.sokolov@kubg.edu.ua}}&lt;br /&gt;
===Освіта===&lt;br /&gt;
&amp;lt;p&amp;gt;2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering&amp;lt;/p&amp;gt;&lt;br /&gt;
===Перелік місць роботи===&lt;br /&gt;
&amp;lt;p&amp;gt;2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
===Теми дисертацій (захищених)===&lt;br /&gt;
&amp;lt;p&amp;gt;10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data&lt;br /&gt;
Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT&amp;lt;/p&amp;gt;&lt;br /&gt;
===Громадська активність===&lt;br /&gt;
&amp;lt;p&amp;gt;European Microwave Association (EuMA): Louvain-la-Neuve, BE&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Center for Internet Security (CIS): East Greenbush, NY, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Malware Information Sharing Platform (MISP): Bethesda, MD, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;International Telecommunication Union (ITU): Geneva, CH&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Internet Society (IS): Reston, VA, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;17&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;109&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;13&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;155&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;21&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;76&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/short3.pdf Methodology of Network Infrastructure Analysis as Part of Migration to Zero-Trust Architecture]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;75&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/paper1.pdf Model to Formation Data Base of Secondary Parameters for Assessing Status of the State Secret Protection]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;74&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/DIPED63529.2024.10706153 10.1109/DIPED63529.2024.10706153]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10706153 Determining the Zone of Successful Interaction in RFID Technologies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;73&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49773/ 49773])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/cryptography8030038 10.3390/cryptography8030038]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85205045796 2-s2.0-85205045796] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001323200100001 WOS:001323200100001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2410-387X 2410-387X]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2410-387X/8/3/38 Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;72&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;71&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48729/ 48729])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191421388 2-s2.0-85191421388]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Спеціалізовані вчені ради==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Спеціалізовані вчені ради&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Код&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Роль&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Здобувач&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Місце&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5936 132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Журавчак Д. Ю.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/132 Удосконалення методів виявлення програм-вимагачів в режимі реального часу]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5943 133]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Курій Є. О.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/133 Методологія підвищення захищеності об’єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5546 ДФ 26.002.160]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Нікітін В. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/2013 Методи підвищення ефективності узгодженості даних в інформаційних системах]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5513 ДФ 26.133.062]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Черненко Р. М.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-062 Моделі та методи забезпечення захисту інформації, що передається відкритими каналами в мережах інтернету речей]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5342 ДФ 26.002.132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Головатенко І. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/1977 Методи та засоби управління автономними логістичними кіберфізичними системами з використанням технологій штучного інтелекту]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/4508 ДФ 26.133.056]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Ворохоб М. В.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-056 Моделі і методи вдосконалення політики безпеки підприємства на основі методології Zero Trust]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.02.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія:Портфоліо викладача/Факультет інформаційних технологій та математики/Кафедра інформаційної та кібернетичної безпеки]]&lt;br /&gt;
[[Категорія:Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка]]&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-10-24T20:50:58Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Е-портфоліо==&lt;br /&gt;
&lt;br /&gt;
{{Е-Портфоліо\Шапка&lt;br /&gt;
|Фото=&lt;br /&gt;
https://eportfolio.kubg.edu.ua/data/user/2100/photo.jpg    &lt;br /&gt;
|ПІБ=Соколов Володимир Юрійович&lt;br /&gt;
|Рейтинг=Рейтинг&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;wikitable mw-collapsible mw-collapsed&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Підрозділ=&lt;br /&gt;
Факультет інформаційних технологій та математики, Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Посада=&lt;br /&gt;
Доцент кафедри        &lt;br /&gt;
|Звання=&lt;br /&gt;
Кандидат технічних наук. Доцент.&lt;br /&gt;
&lt;br /&gt;
|facebook=https://www.researchgate.net/profile/Vladimir_Sokolov8    &lt;br /&gt;
|schoolar=https://scholar.google.com/citations?user=_Zicvs8AAAAJ    &lt;br /&gt;
|email=v.sokolov@kubg.edu.ua}}&lt;br /&gt;
===Освіта===&lt;br /&gt;
&amp;lt;p&amp;gt;2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering&amp;lt;/p&amp;gt;&lt;br /&gt;
===Перелік місць роботи===&lt;br /&gt;
&amp;lt;p&amp;gt;2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
===Теми дисертацій (захищених)===&lt;br /&gt;
&amp;lt;p&amp;gt;10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data&lt;br /&gt;
Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT&amp;lt;/p&amp;gt;&lt;br /&gt;
===Громадська активність===&lt;br /&gt;
&amp;lt;p&amp;gt;European Microwave Association (EuMA): Louvain-la-Neuve, BE&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Center for Internet Security (CIS): East Greenbush, NY, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Malware Information Sharing Platform (MISP): Bethesda, MD, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;International Telecommunication Union (ITU): Geneva, CH&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Internet Society (IS): Reston, VA, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;17&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;109&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;13&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;155&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;21&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;76&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/short3.pdf Methodology of Network Infrastructure Analysis as Part of Migration to Zero-Trust Architecture]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;75&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/paper1.pdf Model to Formation Data Base of Secondary Parameters for Assessing Status of the State Secret Protection]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;74&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/DIPED63529.2024.10706153 10.1109/DIPED63529.2024.10706153]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10706153 Determining the Zone of Successful Interaction in RFID Technologies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;73&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49773/ 49773])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/cryptography8030038 10.3390/cryptography8030038]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85205045796 2-s2.0-85205045796] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001323200100001 WOS:001323200100001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2410-387X 2410-387X]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2410-387X/8/3/38 Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;72&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;71&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48729/ 48729])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191421388 2-s2.0-85191421388]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Спеціалізовані вчені ради==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Спеціалізовані вчені ради&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Код&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Роль&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Здобувач&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Місце&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5936 132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Журавчак Д. Ю.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/132 Удосконалення методів виявлення програм-вимагачів в режимі реального часу]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5943 133]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Курій Є. О.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/133 Методологія підвищення захищеності об’єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5546 ДФ 26.002.160]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Нікітін В. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/2013 Методи підвищення ефективності узгодженості даних в інформаційних системах]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5513 ДФ 26.133.062]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Черненко Р. М.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-062 Моделі та методи забезпечення захисту інформації, що передається відкритими каналами в мережах інтернету речей]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5342 ДФ 26.002.132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Головатенко І. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/1977 Методи та засоби управління автономними логістичними кіберфізичними системами з використанням технологій штучного інтелекту]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/4508 ДФ 26.133.056]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Ворохоб М. В.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-056 Моделі і методи вдосконалення політики безпеки підприємства на основі методології Zero Trust]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.02.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія:Портфоліо викладача/Факультет інформаційних технологій та математики/Кафедра інформаційної та кібернетичної безпеки]]&lt;br /&gt;
[[Категорія:Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка]]&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-10-24T20:42:56Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Е-портфоліо==&lt;br /&gt;
&lt;br /&gt;
{{Е-Портфоліо\Шапка&lt;br /&gt;
|Фото=&lt;br /&gt;
https://eportfolio.kubg.edu.ua/data/user/2100/photo.jpg    &lt;br /&gt;
|ПІБ=Соколов Володимир Юрійович&lt;br /&gt;
|Рейтинг=&lt;br /&gt;
&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div class=&amp;quot;wikitable mw-collapsible mw-collapsed&amp;quot;&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
  &amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Підрозділ=&lt;br /&gt;
Факультет інформаційних технологій та математики, Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Посада=&lt;br /&gt;
Доцент кафедри        &lt;br /&gt;
|Звання=&lt;br /&gt;
Кандидат технічних наук. Доцент.&lt;br /&gt;
&lt;br /&gt;
|facebook=https://www.researchgate.net/profile/Vladimir_Sokolov8    &lt;br /&gt;
|schoolar=https://scholar.google.com/citations?user=_Zicvs8AAAAJ    &lt;br /&gt;
|email=v.sokolov@kubg.edu.ua    }}&lt;br /&gt;
&lt;br /&gt;
===Освіта===&lt;br /&gt;
&amp;lt;p&amp;gt;2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering&amp;lt;/p&amp;gt;&lt;br /&gt;
===Перелік місць роботи===&lt;br /&gt;
&amp;lt;p&amp;gt;2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
===Теми дисертацій (захищених)===&lt;br /&gt;
&amp;lt;p&amp;gt;10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data&lt;br /&gt;
Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT&amp;lt;/p&amp;gt;&lt;br /&gt;
===Громадська активність===&lt;br /&gt;
&amp;lt;p&amp;gt;European Microwave Association (EuMA): Louvain-la-Neuve, BE&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Center for Internet Security (CIS): East Greenbush, NY, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Malware Information Sharing Platform (MISP): Bethesda, MD, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;International Telecommunication Union (ITU): Geneva, CH&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Internet Society (IS): Reston, VA, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;17&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;109&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;13&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;155&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;21&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;76&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/short3.pdf Methodology of Network Infrastructure Analysis as Part of Migration to Zero-Trust Architecture]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;75&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/paper1.pdf Model to Formation Data Base of Secondary Parameters for Assessing Status of the State Secret Protection]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;74&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/DIPED63529.2024.10706153 10.1109/DIPED63529.2024.10706153]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10706153 Determining the Zone of Successful Interaction in RFID Technologies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;73&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49773/ 49773])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/cryptography8030038 10.3390/cryptography8030038]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85205045796 2-s2.0-85205045796] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001323200100001 WOS:001323200100001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2410-387X 2410-387X]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2410-387X/8/3/38 Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;72&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;71&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48729/ 48729])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191421388 2-s2.0-85191421388]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Спеціалізовані вчені ради==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Спеціалізовані вчені ради&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Код&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Роль&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Здобувач&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Місце&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5936 132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Журавчак Д. Ю.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/132 Удосконалення методів виявлення програм-вимагачів в режимі реального часу]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5943 133]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Курій Є. О.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/133 Методологія підвищення захищеності об’єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5546 ДФ 26.002.160]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Нікітін В. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/2013 Методи підвищення ефективності узгодженості даних в інформаційних системах]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5513 ДФ 26.133.062]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Черненко Р. М.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-062 Моделі та методи забезпечення захисту інформації, що передається відкритими каналами в мережах інтернету речей]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5342 ДФ 26.002.132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Головатенко І. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/1977 Методи та засоби управління автономними логістичними кіберфізичними системами з використанням технологій штучного інтелекту]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/4508 ДФ 26.133.056]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Ворохоб М. В.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-056 Моделі і методи вдосконалення політики безпеки підприємства на основі методології Zero Trust]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.02.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія:Портфоліо викладача/Факультет інформаційних технологій та математики/Кафедра інформаційної та кібернетичної безпеки]]&lt;br /&gt;
[[Категорія:Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка]]&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-10-24T20:41:49Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Е-портфоліо==&lt;br /&gt;
&lt;br /&gt;
{{Е-Портфоліо\Шапка&lt;br /&gt;
|Фото=&lt;br /&gt;
https://eportfolio.kubg.edu.ua/data/user/2100/photo.jpg    &lt;br /&gt;
|ПІБ=Соколов Володимир Юрійович&lt;br /&gt;
|Рейтинг=&lt;br /&gt;
Рейтинг на 2023 рік: &amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt;&amp;lt;br&amp;gt;(#1 у загальному рейтингу)&lt;br /&gt;
&amp;lt;div class=&amp;quot;wikitable mw-collapsible mw-collapsed&amp;quot; style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px;&amp;quot;&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|Підрозділ=&lt;br /&gt;
Факультет інформаційних технологій та математики, Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Посада=&lt;br /&gt;
Доцент кафедри        &lt;br /&gt;
|Звання=&lt;br /&gt;
Кандидат технічних наук. Доцент.&lt;br /&gt;
&lt;br /&gt;
|facebook=https://www.researchgate.net/profile/Vladimir_Sokolov8    &lt;br /&gt;
|schoolar=https://scholar.google.com/citations?user=_Zicvs8AAAAJ    &lt;br /&gt;
|email=v.sokolov@kubg.edu.ua    }}&lt;br /&gt;
&lt;br /&gt;
===Освіта===&lt;br /&gt;
&amp;lt;p&amp;gt;2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering&amp;lt;/p&amp;gt;&lt;br /&gt;
===Перелік місць роботи===&lt;br /&gt;
&amp;lt;p&amp;gt;2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
===Теми дисертацій (захищених)===&lt;br /&gt;
&amp;lt;p&amp;gt;10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data&lt;br /&gt;
Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT&amp;lt;/p&amp;gt;&lt;br /&gt;
===Громадська активність===&lt;br /&gt;
&amp;lt;p&amp;gt;European Microwave Association (EuMA): Louvain-la-Neuve, BE&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Center for Internet Security (CIS): East Greenbush, NY, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Malware Information Sharing Platform (MISP): Bethesda, MD, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;International Telecommunication Union (ITU): Geneva, CH&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Internet Society (IS): Reston, VA, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;17&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;109&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;13&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;155&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;21&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;76&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/short3.pdf Methodology of Network Infrastructure Analysis as Part of Migration to Zero-Trust Architecture]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;75&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/paper1.pdf Model to Formation Data Base of Secondary Parameters for Assessing Status of the State Secret Protection]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;74&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/DIPED63529.2024.10706153 10.1109/DIPED63529.2024.10706153]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10706153 Determining the Zone of Successful Interaction in RFID Technologies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;73&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49773/ 49773])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/cryptography8030038 10.3390/cryptography8030038]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85205045796 2-s2.0-85205045796] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001323200100001 WOS:001323200100001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2410-387X 2410-387X]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2410-387X/8/3/38 Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;72&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;71&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48729/ 48729])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191421388 2-s2.0-85191421388]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Спеціалізовані вчені ради==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Спеціалізовані вчені ради&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Код&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Роль&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Здобувач&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Місце&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5936 132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Журавчак Д. Ю.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/132 Удосконалення методів виявлення програм-вимагачів в режимі реального часу]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5943 133]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Курій Є. О.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/133 Методологія підвищення захищеності об’єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5546 ДФ 26.002.160]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Нікітін В. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/2013 Методи підвищення ефективності узгодженості даних в інформаційних системах]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5513 ДФ 26.133.062]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Черненко Р. М.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-062 Моделі та методи забезпечення захисту інформації, що передається відкритими каналами в мережах інтернету речей]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5342 ДФ 26.002.132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Головатенко І. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/1977 Методи та засоби управління автономними логістичними кіберфізичними системами з використанням технологій штучного інтелекту]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/4508 ДФ 26.133.056]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Ворохоб М. В.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-056 Моделі і методи вдосконалення політики безпеки підприємства на основі методології Zero Trust]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.02.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія:Портфоліо викладача/Факультет інформаційних технологій та математики/Кафедра інформаційної та кібернетичної безпеки]]&lt;br /&gt;
[[Категорія:Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка]]&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-10-24T20:35:14Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Е-портфоліо==&lt;br /&gt;
&lt;br /&gt;
{{Е-Портфоліо\Шапка&lt;br /&gt;
|Фото=&lt;br /&gt;
https://eportfolio.kubg.edu.ua/data/user/2100/photo.jpg    &lt;br /&gt;
|ПІБ=Соколов Володимир Юрійович&lt;br /&gt;
|Рейтинг=&lt;br /&gt;
Рейтинг на 2023 рік: &amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt;&amp;lt;br&amp;gt;(#1 у загальному рейтингу)&lt;br /&gt;
&lt;br /&gt;
| role=&amp;quot;presentation&amp;quot; class=&amp;quot;wikitable mw-collapsible innercollapse&amp;quot;&lt;br /&gt;
| This &amp;lt;code&amp;gt;innercollapse&amp;lt;/code&amp;gt; element is&lt;br /&gt;
|-&lt;br /&gt;
|&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
|&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
|&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
|&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
|&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
|&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
|&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
|Підрозділ=&lt;br /&gt;
Факультет інформаційних технологій та математики, Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Посада=&lt;br /&gt;
Доцент кафедри        &lt;br /&gt;
|Звання=&lt;br /&gt;
Кандидат технічних наук. Доцент.&lt;br /&gt;
&lt;br /&gt;
|facebook=https://www.researchgate.net/profile/Vladimir_Sokolov8    &lt;br /&gt;
|schoolar=https://scholar.google.com/citations?user=_Zicvs8AAAAJ    &lt;br /&gt;
|email=v.sokolov@kubg.edu.ua    }}&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;wikitable outercollapse&amp;quot; style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px;&amp;quot;&amp;gt;&lt;br /&gt;
&lt;br /&gt;
	&amp;lt;!--div style=&amp;quot;text-align:center; padding-top: 10px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div--&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Освіта===&lt;br /&gt;
&amp;lt;p&amp;gt;2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering&amp;lt;/p&amp;gt;&lt;br /&gt;
===Перелік місць роботи===&lt;br /&gt;
&amp;lt;p&amp;gt;2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
===Теми дисертацій (захищених)===&lt;br /&gt;
&amp;lt;p&amp;gt;10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data&lt;br /&gt;
Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT&amp;lt;/p&amp;gt;&lt;br /&gt;
===Громадська активність===&lt;br /&gt;
&amp;lt;p&amp;gt;European Microwave Association (EuMA): Louvain-la-Neuve, BE&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Center for Internet Security (CIS): East Greenbush, NY, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Malware Information Sharing Platform (MISP): Bethesda, MD, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;International Telecommunication Union (ITU): Geneva, CH&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Internet Society (IS): Reston, VA, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;17&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;109&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;13&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;155&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;21&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;76&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/short3.pdf Methodology of Network Infrastructure Analysis as Part of Migration to Zero-Trust Architecture]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;75&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/paper1.pdf Model to Formation Data Base of Secondary Parameters for Assessing Status of the State Secret Protection]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;74&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/DIPED63529.2024.10706153 10.1109/DIPED63529.2024.10706153]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10706153 Determining the Zone of Successful Interaction in RFID Technologies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;73&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49773/ 49773])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/cryptography8030038 10.3390/cryptography8030038]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85205045796 2-s2.0-85205045796] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001323200100001 WOS:001323200100001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2410-387X 2410-387X]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2410-387X/8/3/38 Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;72&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;71&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48729/ 48729])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191421388 2-s2.0-85191421388]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Спеціалізовані вчені ради==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Спеціалізовані вчені ради&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Код&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Роль&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Здобувач&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Місце&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5936 132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Журавчак Д. Ю.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/132 Удосконалення методів виявлення програм-вимагачів в режимі реального часу]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5943 133]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Курій Є. О.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/133 Методологія підвищення захищеності об’єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5546 ДФ 26.002.160]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Нікітін В. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/2013 Методи підвищення ефективності узгодженості даних в інформаційних системах]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5513 ДФ 26.133.062]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Черненко Р. М.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-062 Моделі та методи забезпечення захисту інформації, що передається відкритими каналами в мережах інтернету речей]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5342 ДФ 26.002.132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Головатенко І. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/1977 Методи та засоби управління автономними логістичними кіберфізичними системами з використанням технологій штучного інтелекту]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/4508 ДФ 26.133.056]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Ворохоб М. В.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-056 Моделі і методи вдосконалення політики безпеки підприємства на основі методології Zero Trust]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.02.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія:Портфоліо викладача/Факультет інформаційних технологій та математики/Кафедра інформаційної та кібернетичної безпеки]]&lt;br /&gt;
[[Категорія:Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка]]&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-10-24T20:27:48Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;==Е-портфоліо==&lt;br /&gt;
&lt;br /&gt;
{{Е-Портфоліо\Шапка&lt;br /&gt;
|Фото=&lt;br /&gt;
https://eportfolio.kubg.edu.ua/data/user/2100/photo.jpg    &lt;br /&gt;
|ПІБ=Соколов Володимир Юрійович&lt;br /&gt;
|Рейтинг=&lt;br /&gt;
Рейтинг на 2023 рік: &amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt;&amp;lt;br&amp;gt;(#1 у загальному рейтингу)&lt;br /&gt;
&lt;br /&gt;
|Підрозділ=&lt;br /&gt;
Факультет інформаційних технологій та математики, Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
|Посада=&lt;br /&gt;
Доцент кафедри        &lt;br /&gt;
|Звання=&lt;br /&gt;
Кандидат технічних наук. Доцент.&lt;br /&gt;
&lt;br /&gt;
|facebook=https://www.researchgate.net/profile/Vladimir_Sokolov8    &lt;br /&gt;
|schoolar=https://scholar.google.com/citations?user=_Zicvs8AAAAJ    &lt;br /&gt;
|email=v.sokolov@kubg.edu.ua    }}&lt;br /&gt;
&amp;lt;div class=&amp;quot;wikitable outercollapse&amp;quot; style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;!--div style=&amp;quot;text-align:center; padding-top: 10px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div--&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Освіта===&lt;br /&gt;
&amp;lt;p&amp;gt;2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering&amp;lt;/p&amp;gt;&lt;br /&gt;
===Перелік місць роботи===&lt;br /&gt;
&amp;lt;p&amp;gt;2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer&amp;lt;/p&amp;gt;&lt;br /&gt;
===Теми дисертацій (захищених)===&lt;br /&gt;
&amp;lt;p&amp;gt;10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data&lt;br /&gt;
Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT&amp;lt;/p&amp;gt;&lt;br /&gt;
===Громадська активність===&lt;br /&gt;
&amp;lt;p&amp;gt;European Microwave Association (EuMA): Louvain-la-Neuve, BE&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Center for Internet Security (CIS): East Greenbush, NY, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Malware Information Sharing Platform (MISP): Bethesda, MD, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;International Telecommunication Union (ITU): Geneva, CH&amp;lt;/p&amp;gt;&lt;br /&gt;
&amp;lt;p&amp;gt;Internet Society (IS): Reston, VA, US&amp;lt;/p&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;17&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;109&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;13&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;155&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;21&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;24.10.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;76&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/short3.pdf Methodology of Network Infrastructure Analysis as Part of Migration to Zero-Trust Architecture]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;75&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3800/paper1.pdf Model to Formation Data Base of Secondary Parameters for Assessing Status of the State Secret Protection]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;74&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/DIPED63529.2024.10706153 10.1109/DIPED63529.2024.10706153]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10706153 Determining the Zone of Successful Interaction in RFID Technologies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;73&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49773/ 49773])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/cryptography8030038 10.3390/cryptography8030038]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85205045796 2-s2.0-85205045796] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001323200100001 WOS:001323200100001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2410-387X 2410-387X]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2410-387X/8/3/38 Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;72&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;71&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48729/ 48729])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191421388 2-s2.0-85191421388]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Спеціалізовані вчені ради==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Спеціалізовані вчені ради&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Код&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Роль&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Здобувач&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Місце&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5936 132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Журавчак Д. Ю.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/132 Удосконалення методів виявлення програм-вимагачів в режимі реального часу]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5943 133]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Курій Є. О.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://lpnu.ua/rada-phd/133 Методологія підвищення захищеності об’єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний університет «Львівська політехніка»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.08.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5546 ДФ 26.002.160]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Нікітін В. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/2013 Методи підвищення ефективності узгодженості даних в інформаційних системах]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5513 ДФ 26.133.062]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Черненко Р. М.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-062 Моделі та методи забезпечення захисту інформації, що передається відкритими каналами в мережах інтернету речей]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/5342 ДФ 26.002.132]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Офіційний опонент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;126 Інформаційні системи та технології&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Головатенко І. А.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://rada.kpi.ua/node/1977 Методи та засоби управління автономними логістичними кіберфізичними системами з використанням технологій штучного інтелекту]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://svr.naqa.gov.ua/#/defense/4508 ДФ 26.133.056]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Рецензент&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;125 Кібербезпека&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Ворохоб М. В.&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-056 Моделі і методи вдосконалення політики безпеки підприємства на основі методології Zero Trust]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Київський столичний університет імені Бориса Грінченка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.02.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Категорія:Портфоліо викладача/Факультет інформаційних технологій та математики/Кафедра інформаційної та кібернетичної безпеки]]&lt;br /&gt;
[[Категорія:Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка]]&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-06-13T20:38:56Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center; padding-top: 10px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;73&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;04.05.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.06.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;103&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;12&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;146&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;20&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;72&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;71&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48729/ 48729])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191421388 2-s2.0-85191421388]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-05-04T04:33:42Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center; padding-top: 10px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;73&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;04.05.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;103&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;12&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;146&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;20&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;72&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191434425 2-s2.0-85191434425]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;71&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85191421388 2-s2.0-85191421388]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-04-20T14:33:01Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center; padding-top: 10px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;71&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;103&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;12&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;146&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;20&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;72&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;71&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-04-20T14:31:57Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center; padding-top: 10px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;71&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;103&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;12&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;146&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;20&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;72&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;71&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center; padding-top: 10px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;71&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;103&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;12&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;146&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;20&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-04-16T21:41:05Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center; padding-top: 10px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;71&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;103&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;12&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;146&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;20&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-04-12T16:44:15Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center; padding-top: 10px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;71&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;103&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;12&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;146&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;20&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189553415 2-s2.0-85189553415]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189527228 2-s2.0-85189527228]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-04-07T10:04:29Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center; padding-top: 10px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;69&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;103&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;12&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;146&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;20&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-04-06T07:15:18Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; балів (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center; padding-top: 10px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;69&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;103&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;12&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;146&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;20&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-04-06T07:13:17Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; бали (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center; padding-top: 10px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;69&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;103&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;12&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;146&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;20&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.04.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189143222 2-s2.0-85189143222]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85189144731 2-s2.0-85189144731]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-03-21T20:41:57Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;2347&amp;lt;/strong&amp;gt; бали (1-е місце) за 2023&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center; padding-top: 10px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;67&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;21.03.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;21.03.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;103&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;12&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;21.03.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;142&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;19&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;21.03.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;70&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;69&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;68&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;67&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;6339&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,76&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2024-02-05T10:19:20Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;67&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.02.2024&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;137&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;66&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85183457098 2-s2.0-85183457098]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-12-25T22:16:15Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;66&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;15&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;23.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;137&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-12-23T10:56:17Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;66&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;15&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;23.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;137&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-12-23T10:42:17Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;66&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;15&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;23.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;137&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179844674 2-s2.0-85179844674]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-12-19T08:00:46Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;65&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;15&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;19.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;137&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85179520418 2-s2.0-85179520418]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-12-12T16:34:19Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;64&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;15&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;137&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-12-12T16:34:01Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;br /&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID] [[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;64&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;15&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;137&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-12-12T16:32:31Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;br /&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;64&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;15&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;137&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.12.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178338434 2-s2.0-85178338434]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85178378792 2-s2.0-85178378792]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-11-27T23:29:15Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;br /&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;61&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;13&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.11.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.11.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;80&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.11.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;137&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.11.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;65&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;64&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-11-27T23:26:27Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;br /&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;61&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;13&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.11.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.11.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;80&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.11.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;137&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.11.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;63&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-11-27T21:20:54Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;br /&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;5&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;61&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;13&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.11.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.11.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;80&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.11.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;137&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;18&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.11.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus і WOS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;62&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85176926997 2-s2.0-85176926997]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85175724530 2-s2.0-85175724530]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-10-30T12:56:28Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;br /&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;5&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;59&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;12&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.10.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.10.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;79&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.10.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.10.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus, WOS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;61&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;60&amp;lt;!--&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])--&amp;gt;&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-10-12T09:59:56Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;br /&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;5&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;59&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;12&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.10.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.10.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;79&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.10.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.10.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus, WOS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-10-12T09:58:05Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;font-weight:bold;&amp;quot;&amp;gt;Соколов Володимир Юрійович&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;5&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;59&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;12&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.10.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.10.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;79&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.10.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.10.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus, WOS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-10-12T09:54:08Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;font-weight:bold;&amp;quot;&amp;gt;Соколов Володимир Юрійович&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:researcherid.png|24px]] [https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:scopus.png|24px]] [https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:schoolar_s.png|24px]] [https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;5&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;59&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;12&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.10.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.10.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;79&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.10.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;131&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;12.10.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus, WOS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-10-06T07:47:22Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;font-weight:bold;&amp;quot;&amp;gt;Соколов Володимир Юрійович&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:researcherid.png|24px]] [https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:scopus.png|24px]] [https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:schoolar_s.png|24px]] [https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;5&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;59&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;12&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;06.10.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;15&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;11.09.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;77&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;11.09.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;129&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;11.09.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus, WOS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85172739043 2-s2.0-85172739043]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 000602048000001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-09-11T12:00:27Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;font-weight:bold;&amp;quot;&amp;gt;Соколов Володимир Юрійович&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:researcherid.png|24px]] [https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:scopus.png|24px]] [https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:schoolar_s.png|24px]] [https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;5&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;58&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;12&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;11.09.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;15&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;11.09.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;77&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;11.09.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;129&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;11.09.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus, WOS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;59&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div--&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;58&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85169039263 2-s2.0-85169039263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 001053816800001] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 000602048000001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-08-18T13:02:09Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;font-weight:bold;&amp;quot;&amp;gt;Соколов Володимир Юрійович&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:researcherid.png|24px]] [https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:scopus.png|24px]] [https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:schoolar_s.png|24px]] [https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;5&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;57&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;12&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;18.08.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;14&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;18.08.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;75&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;9&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;18.08.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;127&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;16&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;18.08.2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus, WOS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;57&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;56&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163896091 2-s2.0-85163896091]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;55&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85163882231 2-s2.0-85163882231]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;54&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85162953358 2-s2.0-85162953358]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;	&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000602048000001 000602048000001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000651092800001 000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000651092800003 000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664104800005 000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664104800003 000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000578041000113 000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000578041000204 000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000565635700002 000565635700002] (Q4)&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000458659100109 000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664097100021 000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664097100017 000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000426514100127 000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000426507800086 000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000381609800077 000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-03-10T07:54:52Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;font-weight:bold;&amp;quot;&amp;gt;Соколов Володимир Юрійович&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:researcherid.png|24px]] [https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:scopus.png|24px]] [https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:schoolar_s.png|24px]] [https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;5&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;53&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;16.02.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;14&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;16.02.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;72&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;9&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;16.02.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;119&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;14&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;16.02.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus, WOS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;53&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85149175780 2-s2.0-85149175780]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2023&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000602048000001 000602048000001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000651092800001 000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000651092800003 000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664104800005 000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664104800003 000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000578041000113 000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000578041000204 000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000565635700002 000565635700002]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000458659100109 000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664097100021 000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664097100017 000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000426514100127 000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000426507800086 000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000381609800077 000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-02-16T22:13:02Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;font-weight:bold;&amp;quot;&amp;gt;Соколов Володимир Юрійович&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:researcherid.png|24px]] [https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:scopus.png|24px]] [https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:schoolar_s.png|24px]] [https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;5&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;52&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;16.02.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;14&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;16.02.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;72&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;9&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;16.02.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;119&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;14&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;16.02.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus, WOS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000602048000001 000602048000001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000651092800001 000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000651092800003 000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664104800005 000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664104800003 000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000578041000113 000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000578041000204 000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000565635700002 000565635700002]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000458659100109 000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664097100021 000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664097100017 000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000426514100127 000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000426507800086 000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000381609800077 000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-02-16T22:12:48Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;font-weight:bold;&amp;quot;&amp;gt;Соколов Володимир Юрійович&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:researcherid.png|24px]] [https://publons.com/researcher/1736927/vladimir-sokolov/ WoS]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:scopus.png|24px]] [https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:schoolar_s.png|24px]] [https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;font-weight:bold;&amp;quot;&amp;gt;Соколов Володимир Юрійович&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:researcherid.png|24px]] [https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:scopus.png|24px]] [https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:schoolar_s.png|24px]] [https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;5&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;52&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;16.02.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;14&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;16.02.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;72&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;9&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;16.02.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;119&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;14&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;16.02.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus, WOS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000602048000001 000602048000001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000651092800001 000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000651092800003 000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664104800005 000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664104800003 000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000578041000113 000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000578041000204 000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000565635700002 000565635700002]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000458659100109 000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664097100021 000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664097100017 000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000426514100127 000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000426507800086 000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000381609800077 000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2023-02-16T22:11:26Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;font-weight:bold;&amp;quot;&amp;gt;Соколов Володимир Юрійович&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1933&amp;lt;/strong&amp;gt; бали (2-е місце) за 2022&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;982&amp;lt;/strong&amp;gt; бали (9-е місце) за 2021&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:researcherid.png|24px]] [https://publons.com/researcher/1736927/vladimir-sokolov/ WoS]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:scopus.png|24px]] [https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:schoolar_s.png|24px]] [https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:email_s.png|24px]] [mailto:v.sokolov@kubg.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;5&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;52&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;10&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;16.02.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.webofscience.com/wos/author/record/400301 WoS]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;14&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;16.02.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;72&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;9&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;16.02.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;119&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;14&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;16.02.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus, WOS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;52&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145368917 2-s2.0-85145368917]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;51&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85145479763 2-s2.0-85145479763]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;50&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85146116195 2-s2.0-85146116195]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;49&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143412570 2-s2.0-85143412570]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network ]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;48&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143791399 2-s2.0-85143791399]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;47&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85143809498 2-s2.0-85143809498]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;46&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85142604882 2-s2.0-85142604882]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;45&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137151000 2-s2.0-85137151000]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;44&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139416 2-s2.0-85137139416]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;43&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137145539 2-s2.0-85137145539]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;42&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85137139799 2-s2.0-85137139799]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;41&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132243825 2-s2.0-85132243825]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;40&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85132269263 2-s2.0-85132269263]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;39&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130712118 2-s2.0-85130712118]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;38&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129657396 2-s2.0-85129657396]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;37&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85129602152 2-s2.0-85129602152]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;36&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130949573 2-s2.0-85130949573]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;35&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85130900011 2-s2.0-85130900011]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;34&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120713598 2-s2.0-85120713598]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;33&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85120677459 2-s2.0-85120677459]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;32&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126945180 2-s2.0-85126945180]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;31&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85126958490 2-s2.0-85126958490]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000602048000001 000602048000001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000651092800001 000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000651092800003 000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664104800005 000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664104800003 000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000578041000113 000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000578041000204 000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000565635700002 000565635700002]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000458659100109 000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664097100021 000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664097100017 000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000426514100127 000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000426507800086 000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000381609800077 000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;5455&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,92&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;30.12.2022&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4759&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,96&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2021-09-13T11:29:46Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;font-weight:bold;&amp;quot;&amp;gt;Соколов Володимир Юрійович&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:researcherid.png|24px]] [https://publons.com/researcher/1736927/vladimir-sokolov/ WoS]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:scopus.png|24px]] [https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:schoolar_s.png|24px]] [https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:email_s.png|24px]] [mailto:v.sokolov@kugb.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;5&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;30&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;6&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;13.09.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://publons.com/researcher/1736927/vladimir-sokolov/ Publons]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;14&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;21.08.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;56&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;21.08.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;100&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;21.08.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;!--tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mendeley.com/profiles/volodymyr-sokolov2/ Mendeley]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;67&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;07.11.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scinapse.io/authors/2913369358 Scinapse]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;1&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;22.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr--&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus, WOS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;30&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114396341 2-s2.0-85114396341]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;29&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85114397136 2-s2.0-85114397136]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000651092800001 000651092800001]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000651092800001 000651092800001]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000602048000001 000602048000001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000651092800001 000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000651092800003 000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664104800005 000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664104800003 000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000578041000113 000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000578041000204 000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000565635700002 000565635700002]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000458659100109 000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664097100021 000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664097100017 000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000426514100127 000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000426507800086 000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000381609800077 000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2021-08-21T05:49:43Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;font-weight:bold;&amp;quot;&amp;gt;Соколов Володимир Юрійович&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:researcherid.png|24px]] [https://publons.com/researcher/1736927/vladimir-sokolov/ WoS]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:scopus.png|24px]] [https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:schoolar_s.png|24px]] [https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:email_s.png|24px]] [mailto:v.sokolov@kugb.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;5&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;28&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;21.08.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://publons.com/researcher/1736927/vladimir-sokolov/ Publons]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;14&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;21.08.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;56&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;21.08.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;100&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;21.08.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;!--tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mendeley.com/profiles/volodymyr-sokolov2/ Mendeley]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;67&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;07.11.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scinapse.io/authors/2913369358 Scinapse]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;1&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;22.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr--&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus, WOS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;28&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112360373 2-s2.0-85112360373]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000651092800001 000651092800001]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;27&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85112376265 2-s2.0-85112376265]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;!--div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000651092800001 000651092800001]&amp;lt;/div--&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;26&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111924795 2-s2.0-85111924795]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;25&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85111941280 2-s2.0-85111941280]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000602048000001 000602048000001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000651092800001 000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000651092800003 000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664104800005 000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664104800003 000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000578041000113 000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000578041000204 000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000565635700002 000565635700002]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000458659100109 000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664097100021 000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664097100017 000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000426514100127 000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000426507800086 000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000381609800077 000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2021-08-11T07:08:38Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;font-weight:bold;&amp;quot;&amp;gt;Соколов Володимир Юрійович&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:researcherid.png|24px]] [https://publons.com/researcher/1736927/vladimir-sokolov/ WoS]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:scopus.png|24px]] [https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:schoolar_s.png|24px]] [https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:email_s.png|24px]] [mailto:v.sokolov@kugb.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;5&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;24&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;21.01.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://publons.com/researcher/1736927/vladimir-sokolov/ Publons]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;14&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;21.01.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;56&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;21.01.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;100&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;21.01.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;!--tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mendeley.com/profiles/volodymyr-sokolov2/ Mendeley]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;67&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;07.11.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scinapse.io/authors/2913369358 Scinapse]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;1&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;22.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr--&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus, WOS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000602048000001 000602048000001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000651092800001 000651092800001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000651092800003 000651092800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664104800005 000664104800005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664104800003 000664104800003]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000578041000113 000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000578041000204 000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000565635700002 000565635700002]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000458659100109 000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664097100021 000664097100021]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000664097100017 000664097100017]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000426514100127 000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000426507800086 000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000381609800077 000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	<entry>
		<id>https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87</id>
		<title>Соколов Володимир Юрійович</title>
		<link rel="alternate" type="text/html" href="https://wiki.kubg.edu.ua/%D0%A1%D0%BE%D0%BA%D0%BE%D0%BB%D0%BE%D0%B2_%D0%92%D0%BE%D0%BB%D0%BE%D0%B4%D0%B8%D0%BC%D0%B8%D1%80_%D0%AE%D1%80%D1%96%D0%B9%D0%BE%D0%B2%D0%B8%D1%87"/>
				<updated>2021-01-21T17:50:54Z</updated>
		
		<summary type="html">&lt;p&gt;V.sokolov: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&amp;lt;div style=&amp;quot;float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;font-weight:bold;&amp;quot;&amp;gt;Соколов Володимир Юрійович&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;1351&amp;lt;/strong&amp;gt; бал (3-е місце) за 2020&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;814&amp;lt;/strong&amp;gt; балів (4-е місце) за 2019&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;text-align:center;&amp;quot;&amp;gt;&amp;lt;strong&amp;gt;103&amp;lt;/strong&amp;gt; бали (172-е місце) за 2018&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:researcherid.png|24px]] [https://publons.com/researcher/1736927/vladimir-sokolov/ WoS]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:scopus.png|24px]] [https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:schoolar_s.png|24px]] [https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/div&amp;gt;&lt;br /&gt;
	&amp;lt;div style=&amp;quot;margin-left:60px;&amp;quot;&amp;gt;[[File:email_s.png|24px]] [mailto:v.sokolov@kugb.edu.ua Пошта]&amp;lt;/div&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Науково-дослідницька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;5&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Індекси цитування&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Джерело&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Бібліографічні посилання&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;h-індекс&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;24&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;21.01.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://publons.com/researcher/1736927/vladimir-sokolov/ Publons]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;8&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;21.01.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;48&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;2&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;21.01.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;68&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;7&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;21.01.2021&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;!--tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mendeley.com/profiles/volodymyr-sokolov2/ Mendeley]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;67&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;3&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;07.11.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr style=&amp;quot;background:white;&amp;quot;&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://scinapse.io/authors/2913369358 Scinapse]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;1&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;22.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr--&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Публікації у виданнях, що входять до наукометричних баз даних Scopus, WOS&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;Indices&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;24&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097402923 2-s2.0-85097402923]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000602048000001  000602048000001]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;23&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85097710865 2-s2.0-85097710865]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;22&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096935822 2-s2.0-85096935822]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;21&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85096946608 2-s2.0-85096946608]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;20&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85091320429 2-s2.0-85091320429]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;19&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089721650 2-s2.0-85089721650]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;18&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85089719737 2-s2.0-85089719737]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;17&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088881294 2-s2.0-85088881294]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;16&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85088879005 2-s2.0-85088879005]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;15&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85087214225 2-s2.0-85087214225]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;14&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086312920 2-s2.0-85086312920]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000578041000113 000578041000113]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;13&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85086313460 2-s2.0-85086313460]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000578041000204 000578041000204]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;12&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083654177 2-s2.0-85083654177]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;11&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85083675874 2-s2.0-85083675874]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;10&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85064552966 2-s2.0-85064552966]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;9&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85075389262 2-s2.0-85075389262]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;8&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85072951424 2-s2.0-85072951424]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000565635700002 000565635700002]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;pISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;7&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85062891053 2-s2.0-85062891053]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000458659100109 000458659100109]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;6&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068084320 2-s2.0-85068084320]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;5&amp;amp;nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85068053861 2-s2.0-85068053861]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;eISSN:&amp;amp;nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;4&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85046096370 2-s2.0-85046096370]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000426514100127 000426514100127]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;3&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-85027453269 2-s2.0-85027453269]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000426507800086 000426507800086]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2017&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;2&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84939458540 2-s2.0-84939458540]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;ISI:&amp;amp;nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&amp;amp;action=retrieve&amp;amp;mode=FullRecord&amp;amp;UT=000381609800077 000381609800077]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2015&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;1&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;white-space: nowrap;&amp;quot;&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;DOI:&amp;amp;nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]&amp;lt;/div&amp;gt;&lt;br /&gt;
			&amp;lt;div&amp;gt;EID:&amp;amp;nbsp;[http://www.scopus.com/record/display.url?origin=inward&amp;amp;eid=2-s2.0-84898619015 2-s2.0-84898619015]&amp;lt;/div&amp;gt;&lt;br /&gt;
		&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2013&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Професійний розвиток==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;7&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Захист кандидатської дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Науковий керівник&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Тема дисертації&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Наукова спеціальність, місце, форма, роки навчання в аспірантурі&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Копія диплому&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік захисту&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;63&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Бурячок Володимир Леонідович, д.т.н., професор&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.06 &amp;quot;Інформаційні технологій&amp;quot;, Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;05.13.21 &amp;quot;Системи захисту інформації&amp;quot;, Державний університет телекомунікацій (Київ), денна, 2005–2008&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td class=&amp;quot;image250&amp;quot;&amp;gt;http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Викладацька діяльність==&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Підручники, навчальні посібники (колективні)&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27294&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27294 Безпека безпровідних і мобільних мереж]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27191&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27191 Технології забезпечення безпеки мережевої інфраструктури]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;3&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Навчальні та методичні матеріали&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th width=&amp;quot;1%&amp;quot;&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Назва&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Рік&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/27053 Ініціатива CDIO]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;29432&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;[http://elibrary.kubg.edu.ua/id/eprint/29432 Керівництво по eduScrum. Правила гри]&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;table class=&amp;quot;wikitable collapsible&amp;quot;&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th colspan=&amp;quot;4&amp;quot; style=&amp;quot;text-align:left&amp;quot;&amp;gt;Рейтинг викладачів серед студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;ID&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Підрозділ&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Оцінка студентів&amp;lt;/th&amp;gt;&lt;br /&gt;
		&amp;lt;th&amp;gt;Дата&amp;lt;/th&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;4053&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,82&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2020&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2982&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,74&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;28.12.2019&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
	&amp;lt;tr&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;2290&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;Кафедра інформаційної та кібернетичної безпеки&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td style=&amp;quot;text-align:center;&amp;quot;&amp;gt;4,88&amp;lt;/td&amp;gt;&lt;br /&gt;
		&amp;lt;td&amp;gt;27.12.2018&amp;lt;/td&amp;gt;&lt;br /&gt;
	&amp;lt;/tr&amp;gt;&lt;br /&gt;
&amp;lt;/table&amp;gt;&lt;/div&gt;</summary>
		<author><name>V.sokolov</name></author>	</entry>

	</feed>