Відмінності між версіями «Соколов Володимир Юрійович»
Матеріал з Київський столичний університет імені Бориса Грінченки
Рядок 24: | Рядок 24: | ||
<tr style="background:white;"> | <tr style="background:white;"> | ||
<td>[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]</td> | <td>[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]</td> | ||
− | <td style="text-align:center;"> | + | <td style="text-align:center;">56</td> |
<td style="text-align:center;">4</td> | <td style="text-align:center;">4</td> | ||
− | <td> | + | <td>09.07.2019</td> |
</tr> | </tr> | ||
<tr style="background:white;"> | <tr style="background:white;"> | ||
<td>[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]</td> | <td>[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]</td> | ||
− | <td style="text-align:center;"> | + | <td style="text-align:center;">38</td> |
− | <td style="text-align:center;"> | + | <td style="text-align:center;">2</td> |
− | <td> | + | <td>09.07.2019</td> |
</tr> | </tr> | ||
<tr style="background:white;"> | <tr style="background:white;"> | ||
<td>[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]</td> | <td>[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]</td> | ||
− | <td style="text-align:center;"> | + | <td style="text-align:center;">15</td> |
− | <td style="text-align:center;"> | + | <td style="text-align:center;">3</td> |
− | <td> | + | <td>09.07.2019</td> |
</tr> | </tr> | ||
<tr style="background:white;"> | <tr style="background:white;"> | ||
<td>[https://publons.com/researcher/1736927/vladimir-sokolov/ Publons]</td> | <td>[https://publons.com/researcher/1736927/vladimir-sokolov/ Publons]</td> | ||
<td style="text-align:center;">4</td> | <td style="text-align:center;">4</td> | ||
− | <td style="text-align:center;"> | + | <td style="text-align:center;">2</td> |
− | <td> | + | <td>09.07.2019</td> |
</tr> | </tr> | ||
<tr style="background:white;"> | <tr style="background:white;"> | ||
<td>[https://www.mendeley.com/profiles/volodymyr-sokolov2/ Mendeley]</td> | <td>[https://www.mendeley.com/profiles/volodymyr-sokolov2/ Mendeley]</td> | ||
− | <td style="text-align:center;"> | + | <td style="text-align:center;">66</td> |
− | <td style="text-align:center;"> | + | <td style="text-align:center;">4</td> |
− | <td> | + | <td>09.07.2019</td> |
</tr> | </tr> | ||
− | <tr style="background:white;"> | + | <!--tr style="background:white;"> |
<td>[https://scinapse.io/authors/2913369358 Scinapse]</td> | <td>[https://scinapse.io/authors/2913369358 Scinapse]</td> | ||
<td style="text-align:center;">4</td> | <td style="text-align:center;">4</td> | ||
<td style="text-align:center;">1</td> | <td style="text-align:center;">1</td> | ||
<td>22.12.2019</td> | <td>22.12.2019</td> | ||
− | </tr> | + | </tr--> |
</table> | </table> | ||
<table class="wikitable collapsible"> | <table class="wikitable collapsible"> | ||
<tr> | <tr> | ||
− | <th colspan=" | + | <th colspan="4" style="text-align:left">Публікації у виданнях, що входять до наукометричних баз даних Scopus, WOS</th> |
</tr> | </tr> | ||
<tr> | <tr> | ||
Рядок 72: | Рядок 72: | ||
<tr> | <tr> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
− | <div>10 ([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])</div> | + | <div>17<!-- ([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])--></div> |
+ | </td> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <!--<div>DOI: [https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]</div> | ||
+ | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85068053861 2-s2.0-85068053861]</div>--> | ||
+ | <div>eISSN: [https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div> | ||
+ | </td> | ||
+ | <td>[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]</td> | ||
+ | <td>2019</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>16<!-- ([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])--></div> | ||
+ | </td> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <!--<div>DOI: [https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]</div> | ||
+ | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85068053861 2-s2.0-85068053861]</div>--> | ||
+ | <div>eISSN: [https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div> | ||
+ | </td> | ||
+ | <td>[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]</td> | ||
+ | <td>2019</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>15<!-- ([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])--></div> | ||
+ | </td> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>DOI: [https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]</div> | ||
+ | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85087214225 2-s2.0-85087214225]</div> | ||
+ | <div>pISSN: [https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]</div> | ||
+ | <div>eISSN: [https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]</div> | ||
+ | </td> | ||
+ | <td>[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]</td> | ||
+ | <td>2020</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>14 ([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])</div> | ||
+ | </td> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>DOI: [https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]</div> | ||
+ | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85086312920 2-s2.0-85086312920]</div> | ||
+ | </td> | ||
+ | <td>[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches ]</td> | ||
+ | <td>2020</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>13 ([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])</div> | ||
+ | </td> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>DOI: [https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]</div> | ||
+ | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85086313460 2-s2.0-85086313460]</div> | ||
+ | </td> | ||
+ | <td>[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]</td> | ||
+ | <td>2020</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>12 ([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])</div> | ||
+ | </td> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>DOI: [https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]</div> | ||
+ | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85083654177 2-s2.0-85083654177]</div> | ||
+ | </td> | ||
+ | <td>[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]</td> | ||
+ | <td>2020</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>11 ([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])</div> | ||
+ | </td> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>DOI: [https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]</div> | ||
+ | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85083675874 2-s2.0-85083675874]</div> | ||
+ | </td> | ||
+ | <td>[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]</td> | ||
+ | <td>2020</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>10 ([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])</div> | ||
</td> | </td> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
<div>DOI: [https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]</div> | <div>DOI: [https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]</div> | ||
<div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85064552966 2-s2.0-85064552966]</div> | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85064552966 2-s2.0-85064552966]</div> | ||
− | <div> | + | <div>pISSN: [https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]</div> |
</td> | </td> | ||
<td>[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]</td> | <td>[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]</td> | ||
Рядок 84: | Рядок 165: | ||
<tr> | <tr> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
− | <div>9 ([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])</div> | + | <div>9 ([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])</div> |
</td> | </td> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
<div>DOI: [https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]</div> | <div>DOI: [https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]</div> | ||
<div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85075389262 2-s2.0-85075389262]</div> | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85075389262 2-s2.0-85075389262]</div> | ||
− | <div> | + | <div>eISSN: [https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]</div> |
+ | <div>pISSN: [https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]</div> | ||
</td> | </td> | ||
− | <td>[http://journals.uran.ua/eejet/article/view/181943 | + | <td>[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]</td> |
<td>2019</td> | <td>2019</td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
− | <div>8 ([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])</div> | + | <div>8 ([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])</div> |
</td> | </td> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
<div>DOI: [https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]</div> | <div>DOI: [https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]</div> | ||
<div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85072951424 2-s2.0-85072951424]</div> | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85072951424 2-s2.0-85072951424]</div> | ||
− | <div> | + | <div>pISSN: [https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]</div> |
</td> | </td> | ||
<td>[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]</td> | <td>[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]</td> | ||
Рядок 108: | Рядок 190: | ||
<tr> | <tr> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
− | <div>7 ([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])</div> | + | <div>7 ([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])</div> |
</td> | </td> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
Рядок 115: | Рядок 197: | ||
<div>ISI: [http://apps.webofknowledge.com/InboundService.do?product=WOS&action=retrieve&mode=FullRecord&UT=000458659100109 000458659100109]</div> | <div>ISI: [http://apps.webofknowledge.com/InboundService.do?product=WOS&action=retrieve&mode=FullRecord&UT=000458659100109 000458659100109]</div> | ||
</td> | </td> | ||
− | <td>[ | + | <td>[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]</td> |
<td>2019</td> | <td>2019</td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
− | <div>6 ([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])</div> | + | <div>6 ([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])</div> |
</td> | </td> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
<div>DOI: [https://doi.org/10.5281/zenodo.3256223 10.5281/zenodo.3256223]</div> | <div>DOI: [https://doi.org/10.5281/zenodo.3256223 10.5281/zenodo.3256223]</div> | ||
<div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85068084320 2-s2.0-85068084320]</div> | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85068084320 2-s2.0-85068084320]</div> | ||
− | + | <div>eISSN: [https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div> | |
+ | <div>eISSN: [https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]</div> | ||
</td> | </td> | ||
− | <td>[http:// | + | <td>[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]</td> |
<td>2019</td> | <td>2019</td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
− | + | <td style="white-space: nowrap;"> | |
− | <div>5 ([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])</div> | + | <div>5 ([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])</div> |
</td> | </td> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
<div>DOI: [https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]</div> | <div>DOI: [https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]</div> | ||
<div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85068053861 2-s2.0-85068053861]</div> | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85068053861 2-s2.0-85068053861]</div> | ||
+ | <div>eISSN: [https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div> | ||
</td> | </td> | ||
− | <td>[http:// | + | <td>[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]</td> |
<td>2019</td> | <td>2019</td> | ||
</tr> | </tr> | ||
Рядок 190: | Рядок 274: | ||
</table> | </table> | ||
− | <table class="wikitable collapsible"> | + | <!--table class="wikitable collapsible"> |
<tr> | <tr> | ||
<th colspan="3" style="text-align:left">Монографії (колективні)</th> | <th colspan="3" style="text-align:left">Монографії (колективні)</th> | ||
Рядок 227: | Рядок 311: | ||
<tr> | <tr> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
− | |||
<div>DOI: [https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]</div> | <div>DOI: [https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]</div> | ||
<div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85075389262 2-s2.0-85075389262]</div> | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85075389262 2-s2.0-85075389262]</div> | ||
Рядок 237: | Рядок 320: | ||
<tr> | <tr> | ||
<td> | <td> | ||
− | |||
<div>DOI: [https://doi.org/10.28925/2663-4023.2019.5.1630 10.28925/2663-4023.2019.5.1630]</div> | <div>DOI: [https://doi.org/10.28925/2663-4023.2019.5.1630 10.28925/2663-4023.2019.5.1630]</div> | ||
</td> | </td> | ||
Рядок 245: | Рядок 327: | ||
<tr> | <tr> | ||
<td> | <td> | ||
− | |||
<div>DOI: [https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]</div> | <div>DOI: [https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]</div> | ||
</td> | </td> | ||
Рядок 505: | Рядок 586: | ||
<td>27.02.2018</td> | <td>27.02.2018</td> | ||
</tr> | </tr> | ||
− | </table> | + | </table--> |
==Професійний розвиток== | ==Професійний розвиток== | ||
Рядок 533: | Рядок 614: | ||
</table> | </table> | ||
− | <table class="wikitable collapsible"> | + | <!--table class="wikitable collapsible"> |
<tr> | <tr> | ||
<th colspan="5" style="text-align:left">Підвищення кваліфікації</th> | <th colspan="5" style="text-align:left">Підвищення кваліфікації</th> | ||
Рядок 681: | Рядок 762: | ||
<td>26.12.2014</td> | <td>26.12.2014</td> | ||
</tr> | </tr> | ||
− | </table> | + | </table--> |
==Викладацька діяльність== | ==Викладацька діяльність== |
Версія за 14:33, 9 липня 2020
Соколов Володимир Юрійович
814 балів (4-е місце) за 2019
103 балів (172-е місце) за 2018
Науково-дослідницька діяльність
Індекси цитування | ||||
---|---|---|---|---|
Джерело | Бібліографічні посилання | h-індекс | Дата | |
Google Scholar | 56 | 4 | 09.07.2019 | |
Research Gate | 38 | 2 | 09.07.2019 | |
Scopus | 15 | 3 | 09.07.2019 | |
Publons | 4 | 2 | 09.07.2019 | |
Mendeley | 66 | 4 | 09.07.2019 |
Професійний розвиток
Захист кандидатської дисертації | ||||||
---|---|---|---|---|---|---|
ID | Науковий керівник | Тема дисертації | Наукова спеціальність, місце захисту | Наукова спеціальність, місце, форма, роки навчання в аспірантурі | Копія диплому | Рік захисту |
63 | Бурячок Володимир Леонідович, д.т.н., професор | Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних | 05.13.06 "Інформаційні технологій", Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ) | 05.13.21 "Системи захисту інформації", Державний університет телекомунікацій (Київ), денна, 2005–2008 | 2019 |
Викладацька діяльність
Підручники, навчальні посібники (колективні) | ||
---|---|---|
ID | Назва | Рік |
27294 | Безпека безпровідних і мобільних мереж | 2019 |
27191 | Технології забезпечення безпеки мережевої інфраструктури | 2019 |
Навчальні та методичні матеріали | ||
---|---|---|
ID | Назва | Рік |
27053 | Ініціатива CDIO | 2019 |
29432 | Керівництво по eduScrum. Правила гри | 2019 |
Рейтинг викладачів серед студентів | |||
---|---|---|---|
ID | Підрозділ | Оцінка студентів | Дата |
2290 | Кафедра інформаційної та кібернетичної безпеки | 4,88 | 27.12.2018 |