Відмінності між версіями «Соколов Володимир Юрійович»

Матеріал з Київський столичний університет імені Бориса Грінченки
Перейти до: навігація, пошук
 
(не показані 60 проміжних версій 3 учасників)
Рядок 1: Рядок 1:
<div style="float:right;width:250px;background:#FFF;margin:15px;border: 1px solid #000; padding: 10px; padding-bottom:0;">
+
=-портфоліо==
<div style="text-align:center;font-weight:bold;">Соколов Володимир Юрійович</div>
+
 
<div style="text-align:center;"><strong>103</strong> балів (172-е місце) за 2018</div>
+
{{Е-Портфоліо\Шапка
<div style="margin-left:60px;">[[File:orcid.png|24px]] [http://orcid.org/0000-0002-9349-7946 orcID]</div>
+
|Фото=
<div style="margin-left:60px;">[[File:researcherid.png|24px]] [https://publons.com/researcher/1736927/vladimir-sokolov/ WoS]</div>
+
https://eportfolio.kubg.edu.ua/data/user/2100/photo.jpg   
<div style="margin-left:60px;">[[File:scopus.png|24px]] [https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]</div>
+
|ПІБ=Соколов Володимир Юрійович
<div style="margin-left:60px;">[[File:schoolar_s.png|24px]] [https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]</div>
+
 
<div style="margin-left:60px;">[[File:email_s.png|24px]] [mailto:v.sokolov@kugb.edu.ua Пошта]</div>
+
|Рейтинг=
 +
<div style="text-align:center;"><strong>2347</strong> балів (1-е місце) за 2023</div>
 +
 
 +
<div class="wikitable mw-collapsible mw-collapsed">
 +
  <div style="text-align:center;"><strong>1933</strong> бали (2-е місце) за 2022</div>
 +
  <div style="text-align:center;"><strong>982</strong> бали (9-е місце) за 2021</div>
 +
  <div style="text-align:center;"><strong>1351</strong> бал (3-е місце) за 2020</div>
 +
  <div style="text-align:center;"><strong>814</strong> балів (4-е місце) за 2019</div>
 +
  <div style="text-align:center;"><strong>103</strong> бали (172-е місце) за 2018</div>
 
</div>
 
</div>
 +
<br />
 +
 +
|Підрозділ=
 +
Факультет інформаційних технологій та математики, Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка<br>
 +
 +
|Посада=
 +
Доцент кафедри       
 +
|Звання=
 +
Кандидат технічних наук. Доцент.
 +
 +
|facebook=https://www.researchgate.net/profile/Vladimir_Sokolov8   
 +
|schoolar=https://scholar.google.com/citations?user=_Zicvs8AAAAJ   
 +
|email=v.sokolov@kubg.edu.ua}}
 +
===Освіта===
 +
<p>2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies</p>
 +
<p>2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering</p>
 +
===Перелік місць роботи===
 +
<p>2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer</p>
 +
<p>2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer</p>
 +
===Теми дисертацій (захищених)===
 +
<p>10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data
 +
Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT</p>
 +
===Громадська активність===
 +
<p>European Microwave Association (EuMA): Louvain-la-Neuve, BE</p>
 +
<p>Center for Internet Security (CIS): East Greenbush, NY, US</p>
 +
<p>Malware Information Sharing Platform (MISP): Bethesda, MD, US</p>
 +
<p>International Telecommunication Union (ITU): Geneva, CH</p>
 +
<p>Internet Society (IS): Reston, VA, US</p>
  
 
==Науково-дослідницька діяльність==
 
==Науково-дослідницька діяльність==
Рядок 13: Рядок 49:
 
<table class="wikitable collapsible">
 
<table class="wikitable collapsible">
 
<tr>
 
<tr>
<th colspan="5" style="text-align:left">Індекси цитування</th>
+
<th colspan="4" style="text-align:left">Індекси цитування</th>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
Рядок 20: Рядок 56:
 
<th>h-індекс</th>
 
<th>h-індекс</th>
 
<th>Дата</th>
 
<th>Дата</th>
</tr>
 
<tr style="background:white;">
 
<td>[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]</td>
 
<td style="text-align:center;">40</td>
 
<td style="text-align:center;">4</td>
 
<td>18.12.2019</td>
 
</tr>
 
<tr style="background:white;">
 
<td>[https://www.researchgate.net/profile/Vladimir_Sokolov8 Research Gate]</td>
 
<td style="text-align:center;">28</td>
 
<td style="text-align:center;">3</td>
 
<td>22.12.2019</td>
 
 
</tr>
 
</tr>
 
<tr style="background:white;">
 
<tr style="background:white;">
 
<td>[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]</td>
 
<td>[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]</td>
<td style="text-align:center;">10</td>
+
<td style="text-align:center;">74</td>
<td style="text-align:center;">2</td>
+
<td style="text-align:center;">18</td>
<td>22.12.2019</td>
+
<td>24.10.2024</td>
 
</tr>
 
</tr>
 
<tr style="background:white;">
 
<tr style="background:white;">
<td>[https://publons.com/researcher/1736927/vladimir-sokolov/ Publons]</td>
+
<td>[https://www.webofscience.com/wos/author/record/400301 WoS]</td>
 +
<td style="text-align:center;">17</td>
 
<td style="text-align:center;">4</td>
 
<td style="text-align:center;">4</td>
<td style="text-align:center;">1</td>
+
<td>24.10.2024</td>
<td>22.12.2019</td>
+
 
</tr>
 
</tr>
 
<tr style="background:white;">
 
<tr style="background:white;">
<td>[https://www.mendeley.com/profiles/volodymyr-sokolov2/ Mendeley]</td>
+
<td>[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]</td>
<td style="text-align:center;">62</td>
+
<td style="text-align:center;">109</td>
<td style="text-align:center;">2</td>
+
<td style="text-align:center;">13</td>
<td>22.12.2019</td>
+
<td>24.10.2024</td>
 
</tr>
 
</tr>
 
<tr style="background:white;">
 
<tr style="background:white;">
<td>[https://scinapse.io/authors/2913369358 Scinapse]</td>
+
<td>[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]</td>
<td style="text-align:center;">4</td>
+
<td style="text-align:center;">155</td>
<td style="text-align:center;">1</td>
+
<td style="text-align:center;">21</td>
<td>22.12.2019</td>
+
<td>24.10.2024</td>
 
</tr>
 
</tr>
 
</table>
 
</table>
Рядок 61: Рядок 85:
 
<table class="wikitable collapsible">
 
<table class="wikitable collapsible">
 
<tr>
 
<tr>
<th colspan="3" style="text-align:left">Публікації у виданнях, що входять до наукометричних баз даних Scopus, WOS</th>
+
<th colspan="4" style="text-align:left">Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS</th>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<th width="1%">IDs</th>
+
<th width="1%">ID</th>
 +
<th width="1%">Indices</th>
 
<th>Назва</th>
 
<th>Назва</th>
 
<th>Рік</th>
 
<th>Рік</th>
Рядок 70: Рядок 95:
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:27219 elibrary.kubg.edu.ua:27219]</div>
+
<div>76<!--&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--></div>
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85064552966 2-s2.0-85064552966]</div>
+
<div>OCLC:&nbsp;[http://www.worldcat.org/oclc/8035715020 8035715020]</div>
+
<div>ISBN:&nbsp;[http://www.worldcat.org/isbn/9783030166212 978-3-030-16621-2]</div>
+
<div>ISSN:&nbsp;[http://journalseeker.researchbib.com/view/issn/2194-5357 2194-5357]</div>
+
 
</td>
 
</td>
<td>[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]</td>
+
<td style="white-space: nowrap;">
<td>2020</td>
+
<!--div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85191434425 2-s2.0-85191434425]</div-->
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3800/short3.pdf Methodology of Network Infrastructure Analysis as Part of Migration to Zero-Trust Architecture]</td>
 +
<td>2024</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:29410 elibrary.kubg.edu.ua:29410]</div>
+
<div>75<!--&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--></div>
<div>DOI:&nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85075389262 2-s2.0-85075389262]</div>
+
<div>ISSN:&nbsp;[http://journalseeker.researchbib.com/view/issn/1729-4061 1729-4061]</div>
+
 
</td>
 
</td>
<td>[http://journals.uran.ua/eejet/article/view/181943 Впровадження технології оптимізації індексування вузькоспеціалізованих термінів на базі фонетичного алгоритму Metaphone]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<!--div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85191434425 2-s2.0-85191434425]</div-->
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3800/paper1.pdf Model to Formation Data Base of Secondary Parameters for Assessing Status of the State Secret Protection]</td>
 +
<td>2024</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:27984 elibrary.kubg.edu.ua:27984]</div>
+
<div>74<!--&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])--></div>
<div>DOI:&nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85072951424 2-s2.0-85072951424]</div>
+
<div>OCLC:&nbsp;[http://www.worldcat.org/oclc/8241713667 8241713667]</div>
+
<div>ISBN:&nbsp;[http://www.worldcat.org/isbn/9783030308582 978-3-030-30858-2]</div>
+
<div>ISSN:&nbsp;[http://journalseeker.researchbib.com/view/issn/0302-9743 0302-9743]</div>
+
 
</td>
 
</td>
<td>[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1109/DIPED63529.2024.10706153 10.1109/DIPED63529.2024.10706153]</div>
 +
<!--div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85189553415 2-s2.0-85189553415]</div-->
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/10706153 Determining the Zone of Successful Interaction in RFID Technologies]</td>
 +
<td>2024</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:26822 elibrary.kubg.edu.ua:26822]</div>
+
<div>73&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/49773/ 49773])</div>
<div>DOI:&nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85062891053 2-s2.0-85062891053]</div>
+
<div>ISI:&nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&action=retrieve&mode=FullRecord&UT=000458659100109 000458659100109]</div>
+
<div>INSPEC:&nbsp;18439970</div>
+
<div>IEEE:&nbsp;[https://ieeexplore.ieee.org/document/8632151 8632151]</div>
+
<div>OCLC:&nbsp;[http://www.worldcat.org/oclc/7993905796 7993905796]</div>
+
<div>ISBN:&nbsp;[http://www.worldcat.org/isbn/9781538666111 978-1-5386-6611-1]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/26822/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>DOI:&nbsp;[https://doi.org/10.3390/cryptography8030038 10.3390/cryptography8030038]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85205045796 2-s2.0-85205045796] (Q2)</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001323200100001 WOS:001323200100001] (Q2)</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2410-387X 2410-387X]</div>
 +
</td>
 +
<td>[https://www.mdpi.com/2410-387X/8/3/38 Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves]</td>
 +
<td>2024</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:27704 elibrary.kubg.edu.ua:27704]</div>
+
<div>72&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])</div>
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.3256223 10.5281/zenodo.3256223]</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85068084320 2-s2.0-85068084320]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/27704/ Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85191434425 2-s2.0-85191434425]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]</td>
 +
<td>2024</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:27702 elibrary.kubg.edu.ua:27702]</div>
+
<div>71&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48729/ 48729])</div>
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85068053861 2-s2.0-85068053861]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/27702/ Security Rating Metrics for Distributed Wireless Systems]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85191421388 2-s2.0-85191421388]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]</td>
 +
<td>2024</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>OAI:&nbsp;DiVA.org:bth-15950</div>
+
<div>70&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48576/ 48576])</div>
<div>DOI:&nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85046096370 2-s2.0-85046096370]</div>
+
<div>ISI:&nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&action=retrieve&mode=FullRecord&UT=000426514100127 000426514100127]</div>
+
<div>INSPEC:&nbsp;17484933</div>
+
<div>DiVA2:&nbsp;[http://bth.diva-portal.org/smash/record.jsf?pid=diva2%3A1190348 1190348]</div>
+
<div>BASE:&nbsp;[https://www.base-search.net/Record/3eb71af22caf48fb1019d0338b851def52426569c3455d721bd6eb241079cdae 3eb71af22caf48fb1019d0338b851def52…]</div>
+
<div>IEEE:&nbsp;[http://ieeexplore.ieee.org/document/8246463/ 8246463]</div>
+
<div>OCLC:&nbsp;[http://www.worldcat.org/oclc/1029675868 1029675868], [http://www.worldcat.org/oclc/7311344028 7311344028]</div>
+
<div>CORE:&nbsp;[https://core.ac.uk/display/153512305 153512305]</div>
+
<div>ISBN:&nbsp;[http://www.worldcat.org/isbn/9781538609835 978-1-5386-0983-5]</div>
+
 
</td>
 
</td>
<td>[https://www.researchgate.net/publication/322350794_Scheme_for_dynamic_channel_allocation_with_interference_reduction_in_wireless_sensor_network Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]</td>
+
<td style="white-space: nowrap;">
<td>2017</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85189143222 2-s2.0-85189143222]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3654/paper20.pdf Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap]</td>
 +
<td>2024</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>DOI:&nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]</div>
+
<div>69&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48575/ 48575])</div>
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85027453269 2-s2.0-85027453269]</div>
+
<div>ISI:&nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&action=retrieve&mode=FullRecord&UT=000426507800086 000426507800086]</div>
+
<div>INSPEC:&nbsp;17014667</div>
+
<div>RSCI:&nbsp;[https://elibrary.ru/item.asp?id=31050590 31050590]</div>
+
<div>IEEE:&nbsp;[http://ieeexplore.ieee.org/document/7972671/ 7972671]</div>
+
<div>OCLC:&nbsp;[http://www.worldcat.org/oclc/1019898850 1019898850], [http://www.worldcat.org/oclc/7090517792 7090517792], [http://www.worldcat.org/oclc/7345507593 7345507593]</div>
+
<div>ISBN:&nbsp;[http://www.worldcat.org/isbn/9781538629215 978-1-5386-2921-5]</div>
+
 
</td>
 
</td>
<td>[https://www.researchgate.net/publication/318332769_Experimental_evaluation_of_the_shading_effect_of_accelerating_lens_in_azimuth_plane Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]</td>
+
<td style="white-space: nowrap;">
<td>2017</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85189144731 2-s2.0-85189144731]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3654/paper9.pdf Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel]</td>
 +
<td>2024</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>DOI:&nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]</div>
+
<div>68&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])</div>
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-84939458540 2-s2.0-84939458540]</div>
+
<div>ISI:&nbsp;[http://apps.webofknowledge.com/InboundService.do?product=WOS&action=retrieve&mode=FullRecord&UT=000381609800077 000381609800077]</div>
+
<div>INSPEC:&nbsp;15257661</div>
+
<div>BASE:&nbsp;[https://www.base-search.net/Record/e090d7d1000f48ade8ea3ebe4e7c4927ca65f653c848c66ef32f78c89b94fad0a e090d7d1000f48ade8ea3ebe4e7c4927ca…]</div>
+
<div>RSCI:&nbsp;[https://elibrary.ru/item.asp?id=27942872 27942872]</div>
+
<div>IEEE:&nbsp;[http://ieeexplore.ieee.org/document/7136852/ 7136852]</div>
+
<div>OCLC:&nbsp;[http://www.worldcat.org/oclc/947009516 947009516], [http://www.worldcat.org/oclc/5874910843 5874910843]</div>
+
<div>ISBN:&nbsp;[http://www.worldcat.org/isbn/9781479985579 978-1-4799-8557-9]</div>
+
 
</td>
 
</td>
<td>[https://www.researchgate.net/publication/308850287_Modified_accelerating_lens_as_a_means_of_increasing_the_throughput_range_and_noise_immunity_of_IEEE_80211_systems Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]</td>
+
<td style="white-space: nowrap;">
<td>2015</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1109/AICT61584.2023.10452421 10.1109/AICT61584.2023.10452421]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85189553415 2-s2.0-85189553415]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/10452421 Wi-Fi Repeater Influence on Wireless Access]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>DOI:&nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]</div>
+
<div>67&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])</div>
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-84898619015 2-s2.0-84898619015]</div>
+
<div>INSPEC:&nbsp;13880356</div>
+
<div>BASE:&nbsp;[https://www.base-search.net/Record/3b3a7563627e841a4965b560a1de028acf635827481a3b9078007f2304bcff4a 3b3a7563627e841a4965b560a1de028acf…]</div>
+
<div>RSCI:&nbsp;[https://elibrary.ru/item.asp?id=27931797 27931797]</div>
+
<div>IEEE:&nbsp;[http://ieeexplore.ieee.org/document/6650715/ 6650715]</div>
+
<div>OCLC:&nbsp;[http://www.worldcat.org/oclc/947009270 947009270], [http://www.worldcat.org/oclc/7343532023 7343532023]</div>
+
<div>ISBN:&nbsp;[http://www.worldcat.org/isbn/9781479928972 978-1-4799-2897-2]</div>
+
 
</td>
 
</td>
<td>[https://www.researchgate.net/publication/261154516_Research_results_of_the_impact_of_spatial_and_polarization_value_of_the_antennas_on_network_capacity_of_wireless_channels_standard_IEEE_80211 Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]</td>
+
<td style="white-space: nowrap;">
<td>2013</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1109/AICT61584.2023.10452687 10.1109/AICT61584.2023.10452687]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85189527228 2-s2.0-85189527228]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/10452687 Wi-Fi Interference Resistance to Jamming Attack ]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
</table>
 
 
<table class="wikitable collapsible">
 
 
<tr>
 
<tr>
<th colspan="3" style="text-align:left">Монографії (колективні)</th>
+
<td style="white-space: nowrap;">
 +
<div>66&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/48321/ 48321])</div>
 +
</td>
 +
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/UkrMiCo61577.2023.10380360 10.1109/UkrMiCo61577.2023.10380360]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85183457098 2-s2.0-85183457098]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/10380360 ZigBee Network Resistance to Jamming Attacks]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<th width="1%">IDs</th>
+
<td style="white-space: nowrap;">
<th style="width:75%;">Назва</th>
+
<div>65&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47365/ 47365])</div>
<th>Рік</th>
+
</td>
 +
<td style="white-space: nowrap;">
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85178338434 2-s2.0-85178338434]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3550/short7.pdf Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:26598 elibrary.kubg.edu.ua:26598]</div>
+
<div>64&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47363/ 47363])</div>
<div>ISBN:&nbsp;978-83-63680-28-2 (Poland)</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/26598 Підвищення швидкодії аналізаторів спектру на базі RISC процесорів Atmel Atmega328 і ARM Cortex-M3]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85178378792 2-s2.0-85178378792]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3550/short6.pdf Properties of Isogeny Graph of Non-Cyclic Edwards Curves]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:28225 elibrary.kubg.edu.ua:28225]</div>
+
<div>63&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/47512/ 47512])</div>
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/28225 Методи забезпечення гарантоздатності і функціональної безпеки безпроводової інфраструктури на основі апаратного розділення абонентів]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1109/CSIT61576.2023.10324031 10.1109/CSIT61576.2023.10324031]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85179844674 2-s2.0-85179844674]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/10324031 Jump-Stay Jamming Attack on Wi-Fi Systems]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
</table>
 
 
<table class="wikitable collapsible">
 
 
<tr>
 
<tr>
<th colspan="3" style="text-align:left">Фахові видання, що затверджені МОН</th>
+
<td style="white-space: nowrap;">
 +
<div>62&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46982/ 46982])</div>
 +
</td>
 +
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/ELIT61488.2023.10310815 10.1109/ELIT61488.2023.10310815]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85179520418 2-s2.0-85179520418]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/10310815 Bluetooth Low-Energy Beacon Resistance to Jamming Attack]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<th width="1%">IDs</th>
+
<td style="white-space: nowrap;">
<th>Назва</th>
+
<div>61&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46792/ 46792])</div>
<th>Рік</th>
+
</td>
 +
<td style="white-space: nowrap;">
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85176926997 2-s2.0-85176926997]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3530/paper11.pdf Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
 
<td style="white-space: nowrap;">
 
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:29410 elibrary.kubg.edu.ua:29410]</div>
+
<div>60&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46394/ 46394])</div>
<div>DOI:&nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85075389262 2-s2.0-85075389262]</div>
+
<div>ISSN:&nbsp;[http://journalseeker.researchbib.com/view/issn/1729-4061 1729-4061]</div>
+
 
</td>
 
</td>
<td>[http://journals.uran.ua/eejet/article/view/181943 Впровадження технології оптимізації індексування вузькоспеціалізованих термінів на базі фонетичного алгоритму Metaphone]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85175724530 2-s2.0-85175724530]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3504/paper2.pdf Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:28333 elibrary.kubg.edu.ua:28333]</div>
+
<div>59&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/46307/ 46307])</div>
<div>DOI:&nbsp;[https://doi.org/10.28925/2663-4023.2019.5.1630 10.28925/2663-4023.2019.5.1630]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/28333 Порівняльний аналіз пропускної здатності малопотужних безпроводових IoT-комутаторів]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1109/PICST57299.2022.10238518 10.1109/PICST57299.2022.10238518]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85172739043 2-s2.0-85172739043]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/10238518 Method for Increasing the Various Sources Data Consistency for IoT Sensors]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:27788 elibrary.kubg.edu.ua:27788]</div>
+
<div>58&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45924/ 45924])</div>
<div>DOI:&nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/27788 Результати та засоби оцінки ефективності систем фокусування для підвищення доступності в безпроводових мережах]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-031-36118-0_96 10.1007/978-3-031-36118-0_96]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85169039263 2-s2.0-85169039263]</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]</div>
 +
</td>
 +
<td>[https://link.springer.com/chapter/10.1007/978-3-031-36118-0_96 Social Engineering Penetration Testing in Higher Education Institutions]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
</table>
 
 
<table class="wikitable collapsible">
 
 
<tr>
 
<tr>
<th colspan="3" style="text-align:left">Статті у виданнях, що входять до наукометричних баз даних (окрім Scopus, WOS)</th>
+
<td style="white-space: nowrap;">
 +
<div>57&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/44602/ 44602])</div>
 +
</td>
 +
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1016/j.cose.2023.103198 10.1016/j.cose.2023.103198]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85150928741 2-s2.0-85150928741] (Q1)</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001053816800001 WOS:001053816800001] (Q1)</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/0167-4048 0167-4048]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1872-6208 1872-6208]</div>
 +
</td>
 +
<td>[https://www.sciencedirect.com/science/article/pii/S0167404823001086 Brainwave-based Authentication using Features Fusion]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<th width="1%">IDs</th>
+
<td style="white-space: nowrap;">
<th style="width:75%;">Назва</th>
+
<div>56&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45692/ 45692])</div>
<th>Рік</th>
+
</td>
 +
<td style="white-space: nowrap;">
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85163896091 2-s2.0-85163896091]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3421/short1.pdf Smart Home Subsystem for Calculating the Quality of Public Utilities]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:29420 elibrary.kubg.edu.ua:29420]</div>
+
<div>55&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45691/ 45691])</div>
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/29420 Analysis of Implementation Results of the Distributed Access Control System]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85163882231 2-s2.0-85163882231]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3421/paper4.pdf CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:29429 elibrary.kubg.edu.ua:29429]</div>
+
<div>54&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/45656/ 45656])</div>
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/29429 Investigation of Availability of Wireless Access Points based on Embedded Systems]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-031-35467-0_32 10.1007/978-3-031-35467-0_32]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85162953358 2-s2.0-85162953358]</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]</div>
 +
</td>
 +
<td>[https://link.springer.com/chapter/10.1007/978-3-031-35467-0_32 Implementation of Active Cybersecurity Education in Ukrainian Higher School]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:27788 elibrary.kubg.edu.ua:27788]</div>
+
<div>53&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43770/ 43770])</div>
<div>DOI:&nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/27788 Результати та засоби оцінки ефективності систем фокусування для підвищення доступності в безпроводових мережах]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1109/UkrMW58013.2022.10037124 10.1109/UkrMW58013.2022.10037124]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85149175780 2-s2.0-85149175780]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:001058645700077 WOS:001058645700077]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/abstract/document/10037124 Problematic Issues of the Accelerating Lens Deployment]</td>
 +
<td>2023</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:26936 elibrary.kubg.edu.ua:26936]</div>
+
<div>52&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43769/ 43769])</div>
<div>DOI:&nbsp;[https://doi.org/10.28925/2663-4023.2019.3.626 10.28925/2663-4023.2019.3.626]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/26936 Дослідження стійкості роботи однорангових безпроводових мереж із самоорганізацією]</td>
+
<td style="white-space: nowrap;">
<td>2019</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85145368917 2-s2.0-85145368917] (Q4)</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]</div>
 +
</td>
 +
<td>[http://www.jatit.org/volumes/Vol100No24/18Vol100No24.pdf Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:26733 elibrary.kubg.edu.ua:26733]</div>
+
<div>51&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43768/ 43768])</div>
<div>DOI:&nbsp;[https://doi.org/10.28925/2663-4023.2018.2.3146 10.28925/2663-4023.2018.2.3146]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/26733/ Порівняння можливих підходів щодо розробки низькобюджетних аналізаторів спектру для сенсорних мереж діапазону 2,4-2,5 ГГц]</td>
+
<td style="white-space: nowrap;">
<td>2018</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85145479763 2-s2.0-85145479763] (Q4)</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]</div>
 +
</td>
 +
<td>[http://www.jatit.org/volumes/Vol100No24/15Vol100No24.pdf Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:24138 elibrary.kubg.edu.ua:24138]</div>
+
<div>50&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43756/ 43756])</div>
<div>DOI:&nbsp;[https://doi.org/10.31435/rsglobal_wos/12062018/5734 10.31435/rsglobal_wos/12062018/5734]</div>
+
</td>
<div>arXiv:&nbsp;[https://arxiv.org/abs/1902.08425 1902.08425]</div>
+
<td style="white-space: nowrap;">
<div>RSCI:&nbsp;[https://elibrary.ru/item.asp?id=35277644 35277644]</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85146116195 2-s2.0-85146116195]</div>
<div>OCLC:&nbsp;[http://www.worldcat.org/oclc/7756755057 7756755057]</div>
+
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
<div>CORE:&nbsp;[https://core.ac.uk/display/160004222 160004222]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/24138/ Using 2.4 GHz Wireless Botnets to Implement Denial-of-Service Attacks]</td>
+
<td>[https://ceur-ws.org/Vol-3312/paper6.pdf Prototyping Methodology of End-to-End Speech Analytics Software]</td>
<td>2018</td>
+
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:24050 elibrary.kubg.edu.ua:24050]</div>
+
<div>49&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43156/ 43156])</div>
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.2528801 10.5281/zenodo.2528801]</div>
+
<div>arXiv:&nbsp;[https://arxiv.org/abs/1902.08434 1902.08434]</div>
+
<div>RSCI:&nbsp;[https://elibrary.ru/item.asp?id=32579954 32579954]</div>
+
<div>CORE:&nbsp;[https://core.ac.uk/display/160004206 160004206]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/24050/ Low-Cost Spectrum Analyzers for Channel Allocation in Wireless Networks 2.4 GHz Range]</td>
+
<td style="white-space: nowrap;">
<td>2018</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85143412570 2-s2.0-85143412570] (Q4)</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1992-8645 1992-8645]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1817-3195 1817-3195]</div>
 +
</td>
 +
<td>[http://www.jatit.org/volumes/Vol100No22/18Vol100No22.pdf Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
</table>
 
 
<table class="wikitable collapsible">
 
 
<tr>
 
<tr>
<th colspan="3" style="text-align:left">Інші статті (не входять ні до фахових, ні до наукових)</th>
+
<td style="white-space: nowrap;">
 +
<div>48&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43202/ 43202])</div>
 +
</td>
 +
<td style="white-space: nowrap;">
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85143791399 2-s2.0-85143791399]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3288/short13.pdf Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<th width="1%">IDs</th>
+
<td style="white-space: nowrap;">
<th>Назва</th>
+
<div>47&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43188/ 43188])</div>
<th>Рік</th>
+
</td>
 +
<td style="white-space: nowrap;">
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85143809498 2-s2.0-85143809498]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[https://ceur-ws.org/Vol-3288/paper1.pdf Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:27537 elibrary.kubg.edu.ua:27537]</div>
+
<div>46&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/43154/ 43154])</div>
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.3233292 10.5281/zenodo.3233292]</div>
+
</td>
<div>ISBN:&nbsp;978-617-7783-02-1</div>
+
<td style="white-space: nowrap;">
</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1109/ELNANO54667.2022.9927105 10.1109/ELNANO54667.2022.9927105]</div>
<td>[http://elibrary.kubg.edu.ua/id/eprint/27537 Normalized Method for Threats Assessing for Distributed Wireless Systems]</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85142604882 2-s2.0-85142604882]</div>
<td>2019</td>
+
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2377-6935 2377-6935]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2693-3535 2693-3535]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9927105 Video Channel Suppression Method of Unmanned Aerial Vehicles]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:27508 elibrary.kubg.edu.ua:27508]</div>
+
<div>45&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41953/ 41953])</div>
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.3229906 10.5281/zenodo.3229906]</div>
+
</td>
</td>
+
<td style="white-space: nowrap;">
<td>[http://elibrary.kubg.edu.ua/id/eprint/27508 Safe Monitoring System for Wireless Networks based on the Merkle Tree]</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85137151000 2-s2.0-85137151000]</div>
<td>2019</td>
+
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-3188/short10.pdf Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:27109 elibrary.kubg.edu.ua:27109]</div>
+
<div>44&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41951/ 41951])</div>
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.2647747 10.5281/zenodo.2647747]</div>
+
</td>
</td>
+
<td style="white-space: nowrap;">
<td>[http://elibrary.kubg.edu.ua/id/eprint/27109 Overview of the Course in “Wireless and Mobile Security”]</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85137139416 2-s2.0-85137139416]</div>
<td>2019</td>
+
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-3188/paper18.pdf Decentralized Access Demarcation System Construction in Situational Center Network]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:26190 elibrary.kubg.edu.ua:26190]</div>
+
<div>43&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41867/ 41867])</div>
<div>OCLC:&nbsp;[http://www.worldcat.org/oclc/1083454989 1083454989]</div>
+
<div>CORE:&nbsp;[https://core.ac.uk/display/185262902 185262902]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/26190 Технологія забезпечення об’єктивного контролю захищеності корпоративних інформаційно-телекомунікаційних систем і мереж]</td>
+
<td style="white-space: nowrap;">
<td>2018</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85137145539 2-s2.0-85137145539]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-3187/short10.pdf Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:24993 elibrary.kubg.edu.ua:24993]</div>
+
<div>42&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41803/ 41803])</div>
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.2575458 10.5281/zenodo.2575458]</div>
+
</td>
<div>arXiv:&nbsp;[https://arxiv.org/abs/1902.07965 1902.07965]</div>
+
<td style="white-space: nowrap;">
<div>OCLC:&nbsp;[http://www.worldcat.org/oclc/1080277163 1080277163]</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85137139799 2-s2.0-85137139799]</div>
<div>CORE:&nbsp;[https://core.ac.uk/display/185262005 185262005]</div>
+
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
<div>DBLP:&nbsp;[https://dblp.org/rec/journals/corr/abs-1902-07965 journals/corr/abs-1902-07965]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/24993 Analysis of Recent Attacks based on Social Engineering Techniques]</td>
+
<td>[http://ceur-ws.org/Vol-3187/paper20.pdf Natural Language Technology to Ensure the Safety of Speech Information]</td>
<td>2018</td>
+
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>
+
<td style="white-space: nowrap;">
<div>OAI:&nbsp;[http://elibrary.kubg.edu.ua/cgi/oai2?verb=GetRecord&metadataPrefix=oai_dc&identifier=oai:elibrary.kubg.edu.ua:25665 elibrary.kubg.edu.ua:25665]</div>
+
<div>41&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41337/ 41337])</div>
<div>DOI:&nbsp;[https://doi.org/10.28925/2663-4023.2018.1.616 10.28925/2663-4023.2018.1.616]</div>
+
<div>CORE:&nbsp;[https://core.ac.uk/display/85262524 85262524]</div>
+
 
</td>
 
</td>
<td>[http://elibrary.kubg.edu.ua/id/eprint/25665 Методика протидії соціальному інжинірингу на об’єктах інформаційної діяльності]</td>
+
<td style="white-space: nowrap;">
<td>2018</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85132243825 2-s2.0-85132243825]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-3149/short11.pdf Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
</table>
 
 
<table class="wikitable collapsible">
 
 
<tr>
 
<tr>
<th colspan="5" style="text-align:left">Участь у міжнародних програмах академічної мобільності</th>
+
<td style="white-space: nowrap;">
 +
<div>40&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41336/ 41336])</div>
 +
</td>
 +
<td style="white-space: nowrap;">
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85132269263 2-s2.0-85132269263]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-3149/short8.pdf Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<th>ID</th>
+
<td style="white-space: nowrap;">
<th>Назва організації</th>
+
<div>39&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41190/ 41190])</div>
<th>Назва проекту</th>
+
</td>
<th>Роль учасника</th>
+
<td style="white-space: nowrap;">
<th>Період реалізації</th>
+
<div>DOI:&nbsp;[https://doi.org/10.32782/cmis/3137-19 10.32782/cmis/3137-19]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85130712118 2-s2.0-85130712118]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-3137/paper19.pdf Stability Verification of Self-Organized Wireless Networks with Block Encryption]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>170</td>
+
<td style="white-space: nowrap;">
<td>International Center of Informatics and Computer Science (ICICS)</td>
+
<div>38&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41098/ 41098])</div>
<td>Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio</td>
+
</td>
<td>Учасник проекту</td>
+
<td style="white-space: nowrap;">
<td>16.01.2019–16.12.2020</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-031-04809-8_53 10.1007/978-3-031-04809-8_53]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85129657396 2-s2.0-85129657396]</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]</div>
 +
</td>
 +
<td>[https://link.springer.com/chapter/10.1007/978-3-031-04809-8_53 Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
</table>
 
 
<table class="wikitable collapsible">
 
 
<tr>
 
<tr>
<th colspan="6" style="text-align:left">Заявки на отримання грантів</th>
+
<td style="white-space: nowrap;">
 +
<div>37&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41097/ 41097])</div>
 +
</td>
 +
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-031-04812-8_35 10.1007/978-3-031-04812-8_35]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85129602152 2-s2.0-85129602152]</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]</div>
 +
</td>
 +
<td>[https://link.springer.com/chapter/10.1007/978-3-031-04812-8_35 Transferability Evaluation of Speech Emotion Recognition Between Different Languages]</td>
 +
<td>2022</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<th>ID</th>
+
<td style="white-space: nowrap;">
<th>Назва проекту</th>
+
<div>36&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41217/ 41217])</div>
<th>Грантодавач</th>
+
</td>
<th>Вид гранту</th>
+
<td style="white-space: nowrap;">
<th>Результат</th>
+
<div>DOI:&nbsp;[https://doi.org/10.1109/PICST54195.2021.9772181 10.1109/PICST54195.2021.9772181]</div>
<th>Рік</th>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85130949573 2-s2.0-85130949573]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9772181 Assessing Approaches of IT Infrastructure Audit]</td>
 +
<td>2021</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>262</td>
+
<td style="white-space: nowrap;">
<td>Research Funding for Data Collection on Consolidation</td>
+
<div>35&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/41216/ 41216])</div>
<td>Internet Society Consolidation Team</td>
+
</td>
<td>Індивідуальний</td>
+
<td style="white-space: nowrap;">
<td>Відхилений</td>
+
<div>DOI:&nbsp;[https://doi.org/10.1109/PICST54195.2021.9772161 10.1109/PICST54195.2021.9772161]</div>
<td>2019</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85130900011 2-s2.0-85130900011]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9772161 Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems]</td>
 +
<td>2021</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>296</td>
+
<td style="white-space: nowrap;">
<td>Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio</td>
+
<div>34&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39482/ 39482])</div>
<td>International Center of Informatics and Computer Science (ICICS)</td>
+
</td>
<td>Індивідуальний</td>
+
<td style="white-space: nowrap;">
<td>Виграний</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85120713598 2-s2.0-85120713598]</div>
<td>2019</td>
+
</td>
 +
<td>Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry</td>
 +
<td>2021</td>
 
</tr>
 
</tr>
</table>
 
 
<table class="wikitable collapsible">
 
 
<tr>
 
<tr>
<th colspan="6" style="text-align:left">Конференції</th>
+
<td style="white-space: nowrap;">
 +
<div>33&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/39481/ 39481])</div>
 +
</td>
 +
<td style="white-space: nowrap;">
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85120677459 2-s2.0-85120677459]</div>
 +
</td>
 +
<td>On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems</td>
 +
<td>2021</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<th width="1%">ID</th>
+
<td style="white-space: nowrap;">
<th>Назва</th>
+
<div>32&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40895/ 40895])</div>
<th>Тема доповіді</th>
+
</td>
<th>Місце</th>
+
<td style="white-space: nowrap;">
<th>Документ, що засвідчує</th>
+
<div>DOI:&nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716700 10.1109/UkrMiCo52950.2021.9716700]</div>
<th>Дата</th>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85126945180 2-s2.0-85126945180]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9716700 Technology of Location Hiding by Spoofing the Mobile Operator IP Address]</td>
 +
<td>2021</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>4380</td>
+
<td style="white-space: nowrap;">
<td>VI International Scientific and Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T’2019)</td>
+
<div>31&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/40894/ 40894])</div>
<td>Investigation of Availability of Wireless Access Points Based on Embedded Systems</td>
+
</td>
<td>Kyiv, Ukraine</td>
+
<td style="white-space: nowrap;">
<td>
+
<div>DOI:&nbsp;[https://doi.org/10.1109/UkrMiCo52950.2021.9716665 10.1109/UkrMiCo52950.2021.9716665]</div>
<div class="image250">http://wiki.kubg.edu.ua/images/6/6c/2019-10-08_small.png</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85126958490 2-s2.0-85126958490]</div>
 
</td>
 
</td>
<td>10.10.2019</td>
+
<td>[https://ieeexplore.ieee.org/document/9716665 Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio]</td>
 +
<td>2021</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>3995</td>
+
<td style="white-space: nowrap;">
<td>II International Conference on Computer Science, Engineering and Education Applications (ICCSEEA’2019)</td>
+
<div>30&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36995/ 36995])</div>
<td>Implementation of Active Learning in the Master’s Program on Cybersecurity</td>
+
<td>Київ, Україна</td>
+
<td>
+
<div class="image250">http://eportfolio.kubg.edu.ua/data/conference/3995/document.png</div>
+
 
</td>
 
</td>
<td>26.01.2019</td>
+
<td style="white-space: nowrap;">
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85112360373 2-s2.0-85112360373]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-2923/paper27.pdf Analysis of Automatic Speech Recognition Methods]</td>
 +
<td>2021</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>3580</td>
+
<td style="white-space: nowrap;">
<td>V Щорічний міжнародний форум фахівців із інформаційної безпеки «Інформаційна безпека: актуальні тренди — 2018»</td>
+
<div>29&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36994/ 36994])</div>
<td>Безпечність користувачів безпроводових технологій</td>
+
<td>Київ, Україна</td>
+
<td>
+
<div>
+
<img style="width: 175px; display: block; margin-left: auto; margin-right: auto;" alt="Безпечність користувачів безпроводових технологій" src="http://wiki.kubg.edu.ua/images/3/36/2018-12-08_small.png" />
+
</div>
+
 
</td>
 
</td>
<td>08.12.2018</td>
+
<td style="white-space: nowrap;">
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85112376265 2-s2.0-85112376265]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-2923/paper1.pdf Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves]</td>
 +
<td>2021</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>3425</td>
+
<td style="white-space: nowrap;">
<td>Круглий стіл «Кібербезпека: освітній аспект»</td>
+
<div>28&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36975/ 36975])</div>
<td>Імплементація світових методик активного навчання у магістерську програму зі спеціальності 125 «Кібербезпека»</td>
+
</td>
<td>Київ, Україна</td>
+
<td style="white-space: nowrap;">
<td>
+
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-030-80472-5_31 10.1007/978-3-030-80472-5_31]</div>
<div class="image250">http://wiki.kubg.edu.ua/images/3/31/2018-11-15_small.png</div>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85111924795 2-s2.0-85111924795]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]</div>
 
</td>
 
</td>
<td>15.11.2018</td>
+
<td>[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_31 Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence]</td>
 +
<td>2021</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>3424</td>
+
<td style="white-space: nowrap;">
<td>Міжнародна науково-практична конференція «Blockchain: погляд вчених»</td>
+
<div>27&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/36974/ 36974])</div>
<td>Система моніторингу безпроводових мереж на базі дерева Меркла</td>
+
<td>Київ, Україна</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/3/35/2018-10-24_small.png</div>
+
 
</td>
 
</td>
<td>24.10.2018</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-030-80472-5_3 10.1007/978-3-030-80472-5_3]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85111941280 2-s2.0-85111941280]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2194-5365 2194-5365]</div>
 +
</td>
 +
<td>[https://link.springer.com/chapter/10.1007/978-3-030-80472-5_3 Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition]</td>
 +
<td>2021</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>3394</td>
+
<td style="white-space: nowrap;">
<td>V International Scientific and Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T’2018)</td>
+
<div>26&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37097/ 37097])</div>
<td>Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers</td>
+
<td>Kharkiv, Ukraine</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/f/f1/2018-10-09_small.png</div>
+
 
</td>
 
</td>
<td>09.10.2018</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/PICST51311.2020.9468084 10.1109/PICST51311.2020.9468084]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85114396341 2-s2.0-85114396341]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9468084 Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>3395</td>
+
<td style="white-space: nowrap;">
<td>II International Scientific and Practical Conference "International Trends in Science and Technology"</td>
+
<div>25&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/37096/ 37096])</div>
<td>Using 2.4 GHz Wireless Botnets to Implement Denial-of-Service Attacks</td>
+
<td>Warsaw, Poland</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/0/04/2018-05-31_small.png</div>
+
 
</td>
 
</td>
<td>31.05.2018</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/PICST51311.2020.9467886 10.1109/PICST51311.2020.9467886]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85114397136 2-s2.0-85114397136]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9467886 Last Mile Technique for Wireless Delivery System using an Accelerating Lens]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>3396</td>
+
<td style="white-space: nowrap;">
<td>IV International Scientific and Practical Conference "Innovative Technologies in Science"</td>
+
<div>24&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33888/ 33888])</div>
<td>Low-Cost Spectrum Analyzers for Channel Allocation in Wireless Networks 2.4 GHz Range</td>
+
<td>Dubai, UAE</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/7/7e/2018-02-27_small.png</div>
+
 
</td>
 
</td>
<td>27.02.2018</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.3390/electronics9122092 10.3390/electronics9122092]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85097402923 2-s2.0-85097402923] (Q2)</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000602048000001 WOS:000602048000001] (Q2)</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2079-9292 2079-9292]</div>
 +
</td>
 +
<td>[https://www.mdpi.com/2079-9292/9/12/2092 Wireless Sensors for Brain Activity — A Survey]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
</table>
 
 
==Професійний розвиток==
 
 
<table class="wikitable collapsible">
 
 
<tr>
 
<tr>
<th colspan="7" style="text-align:left">Захист кандидатської дисертації</th>
+
<td style="white-space: nowrap;">
 +
<div>23&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/34017/ 34017])</div>
 +
</td>
 +
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/ukrmw49653.2020.9252755 10.1109/ukrmw49653.2020.9252755]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85097710865 2-s2.0-85097710865]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9252755 Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<th>ID</th>
+
<td style="white-space: nowrap;">
<th>Науковий керівник</th>
+
<div>22&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/33908/ 33908])</div>
<th>Тема дисертації</th>
+
</td>
<th>Наукова спеціальність, місце захисту</th>
+
<td style="white-space: nowrap;">
<th>Наукова спеціальність, місце, форма, роки навчання в аспірантурі</th>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85096935822 2-s2.0-85096935822]</div>
<th>Копія диплому</th>
+
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800001 WOS:000651092800001]</div>
<th>Рік захисту</th>
+
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-2746/paper1.pdf Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>63</td>
+
<td style="white-space: nowrap;">
<td>Бурячок Володимир Леонідович, д.т.н., професор</td>
+
<div>21&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])</div>
<td>Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних</td>
+
</td>
<td>05.13.06 "Інформаційні технологій", Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)</td>
+
<td style="white-space: nowrap;">
<td>05.13.21 "Системи захисту інформації", Державний університет телекомунікацій (Київ), денна, 2005–2008</td>
+
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85096946608 2-s2.0-85096946608]</div>
<td class="image250">http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg</td>
+
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000651092800003 WOS:000651092800003]</div>
<td>2019</td>
+
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-2746/paper3.pdf Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
</table>
 
 
<table class="wikitable collapsible">
 
 
<tr>
 
<tr>
<th colspan="5" style="text-align:left">Підвищення кваліфікації</th>
+
<td style="white-space: nowrap;">
 +
<div>20&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31886/ 31886])</div>
 +
</td>
 +
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.3994103 10.5281/zenodo.3994103]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85091320429 2-s2.0-85091320429]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-2654/paper12.pdf Implementation of Social Engineering Attack at Institution of Higher Education]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<th>ID</th>
+
<td style="white-space: nowrap;">
<th>Назва модулю</th>
+
<div>19&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31678/ 31678])</div>
<th>Місце</th>
+
</td>
<th>Документ, що засвідчує</th>
+
<td style="white-space: nowrap;">
<th>Дата</th>
+
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-030-55506-1_59 10.1007/978-3-030-55506-1_59]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85089721650 2-s2.0-85089721650]</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]</div>
 +
</td>
 +
<td>[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_59 Experimental Evaluation of Phishing Attack on High School Students]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>3270,<br />3274</td>
+
<td style="white-space: nowrap;">
<td>Побудова контуру безпеки медичної інформаційної системи</td>
+
<div>18&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31677/ 31677])</div>
<td>Київ, Україна</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/3/3a/2019-08-20_small.png</div>
+
 
</td>
 
</td>
<td>20.08.2019</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-030-55506-1_47 10.1007/978-3-030-55506-1_47]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85089719737 2-s2.0-85089719737]</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]</div>
 +
</td>
 +
<td>[https://link.springer.com/chapter/10.1007%2F978-3-030-55506-1_47 Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2811</td>
+
<td style="white-space: nowrap;">
<td>Cource “IoT Security” (Cisco)</td>
+
<div>17&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31628/ 31628])</div>
<td>Kyiv, Ukraine</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/a/ac/2018-12-19_small.png</div>
+
 
</td>
 
</td>
<td>19.12.2018</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.3895814 10.5281/zenodo.3895814]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85088881294 2-s2.0-85088881294]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800005 WOS:000664104800005]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-2631/paper5.pdf Techniques Comparison for Natural Language Processing]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2719</td>
+
<td style="white-space: nowrap;">
<td>Дослідницький модуль</td>
+
<div>16&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31627/ 31627])</div>
<td>Київ, Україна</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/6/64/2018-11-29_small.png</div>
+
 
</td>
 
</td>
<td>29.11.2018</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.3929541 10.5281/zenodo.3929541]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85088879005 2-s2.0-85088879005]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664104800003 WOS:000664104800003]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-2631/paper3.pdf Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2800</td>
+
<td style="white-space: nowrap;">
<td>Курс «Робота зі шлюзом законного перехоплення для PS Core компанії Huawei»</td>
+
<div>15&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31575/ 31575])</div>
<td>Київ, Україна</td>
+
<td>
+
<div>
+
<img style="width: 175px; display: block; margin-left: auto; margin-right: auto;" alt="Курс «Робота зі шлюзом законного перехоплення для PS Core компанії Huawei»" src="http://wiki.kubg.edu.ua/images/3/37/2018-11-01_small.png" />
+
</div>
+
 
</td>
 
</td>
<td>01.11.2018</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-030-43070-2_29 10.1007/978-3-030-43070-2_29]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85087214225 2-s2.0-85087214225]</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2367-4512 2367-4512]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2367-4520 2367-4520]</div>
 +
</td>
 +
<td>[https://link.springer.com/chapter/10.1007%2F978-3-030-43070-2_29 Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2802</td>
+
<td style="white-space: nowrap;">
<td>Курс «Налаштування та експлуатація віртуального середовища кіберполігонів»</td>
+
<div>14&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31517/ 31517])</div>
<td>Львів, Україна</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/d/d0/2018-09-28_small.png</div>
+
 
</td>
 
</td>
<td>28.09.2018</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/TCSET49122.2020.235492 10.1109/TCSET49122.2020.235492]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85086312920 2-s2.0-85086312920]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000113 WOS:000578041000113]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9088628/ Bandwidth Research of Wireless IoT Switches]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2810</td>
+
<td style="white-space: nowrap;">
<td>Alert Cyber Drill for Europe and CIS Region</td>
+
<div>13&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31518/ 31518])</div>
<td>Chisinau, Moldova</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/9/95/2017-11-21_small.png</div>
+
 
</td>
 
</td>
<td>21.11.2017</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/TCSET49122.2020.235583 10.1109/TCSET49122.2020.235583]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85086313460 2-s2.0-85086313460]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000578041000204 WOS:000578041000204]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9088514/ Sustainability Research of the Secure Wireless Communication System with Channel Reservation]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2809</td>
+
<td style="white-space: nowrap;">
<td>International Workshop in Cyber Security</td>
+
<div>12&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31519/ 31519])</div>
<td>Karlskrona, Sweden</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/0/0f/2017-11-13_small.png</div>
+
 
</td>
 
</td>
<td>13.11.2017</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/PICST47496.2019.9061376 10.1109/PICST47496.2019.9061376]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85083654177 2-s2.0-85083654177]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9061376/ Analysis of Implementation Results of the Distributed Access Control System]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2808</td>
+
<td style="white-space: nowrap;">
<td>Course “Wireless and Mobile Security”</td>
+
<div>11&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/31520/ 31520])</div>
<td>Karlskrona, Sweden</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/d/dd/2017-11-12_small.png</div>
+
 
</td>
 
</td>
<td>12.11.2017</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/PICST47496.2019.9061551 10.1109/PICST47496.2019.9061551]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85083675874 2-s2.0-85083675874]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/9061551/ Investigation of Availability of Wireless Access Points based on Embedded Systems]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2807</td>
+
<td style="white-space: nowrap;">
<td>International Workshop “Advanced Malware Analysis”</td>
+
<div>10&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27219/ 27219])</div>
<td>Karlskrona, Sweden</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/9/93/2017-10-15_small.png</div>
+
 
</td>
 
</td>
<td>22.10.2017</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1007/978-3-030-16621-2_57 10.1007/978-3-030-16621-2_57]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85064552966 2-s2.0-85064552966]</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/2194-5357 2194-5357]</div>
 +
</td>
 +
<td>[https://link.springer.com/chapter/10.1007%2F978-3-030-16621-2_57 Implementation of Active Learning in the Master’s Program on Cybersecurity]</td>
 +
<td>2020</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2806</td>
+
<td style="white-space: nowrap;">
<td>International Workshop “Secure Software Development”</td>
+
<div>9&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/29410/ 29410])</div>
<td>Wroclaw, Poland</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/b/bb/2017-09-29_small.png</div>
+
 
</td>
 
</td>
<td>03.10.2017</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.15587/1729-4061.2019.181943 10.15587/1729-4061.2019.181943]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85075389262 2-s2.0-85075389262] (Q2)</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1729-4061 1729-4061]</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1729-3774 1729-3774]</div>
 +
</td>
 +
<td>[http://journals.uran.ua/eejet/article/view/181943 Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm]</td>
 +
<td>2019</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2805</td>
+
<td style="white-space: nowrap;">
<td>International Workshop “OpenStack Remote Security Laboratory (ReSeLa+)”</td>
+
<div>8&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27984/ 27984])</div>
<td>Karlskrona, Sweden</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/2/23/2017-09-06_small.png</div>
+
 
</td>
 
</td>
<td>17.09.2017</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.28925/2663-4023.2019.4.90103 10.28925/2663-4023.2019.4.90103]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85072951424 2-s2.0-85072951424]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000565635700002 WOS:000565635700002] (Q4)</div>
 +
<div>pISSN:&nbsp;[https://portal.issn.org/resource/ISSN/0302-9743 0302-9743]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1611-3349 1611-3349]</div>
 +
</td>
 +
<td>[https://link.springer.com/chapter/10.1007%2F978-3-030-30859-9_2 Investigation of the IoT Device Lifetime with Secure Data Transmission]</td>
 +
<td>2019</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2804</td>
+
<td style="white-space: nowrap;">
<td>HP ATA — Networks</td>
+
<div>7&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/26822/ 26822])</div>
<td>Kyiv, Ukraine</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/0/07/2016-05-25_small.png</div>
+
 
</td>
 
</td>
<td>25.05.2016</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/infocommst.2018.8632151 10.1109/INFOCOMMST.2018.8632151]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85062891053 2-s2.0-85062891053]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000458659100109 WOS:000458659100109]</div>
 +
</td>
 +
<td>[https://ieeexplore.ieee.org/document/8632151/ Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers]</td>
 +
<td>2019</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2803</td>
+
<td style="white-space: nowrap;">
<td>Training Session “Wireless and Mobile Security”</td>
+
<div>6&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27704/ 27704])</div>
<td>Saint Petersburg, Russia</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/6/62/2016-04-04_small.png</div>
+
 
</td>
 
</td>
<td>04.04.2016</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.2139/ssrn.3455453 10.2139/ssrn.3455453]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85068084320 2-s2.0-85068084320]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100021 WOS:000664097100021]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1556-5068 1556-5068]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-2386/paper21.pdf Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio]</td>
 +
<td>2019</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2799</td>
+
<td style="white-space: nowrap;">
<td>Training Session “Project Management, Teachers Training for the Web Security Course”</td>
+
<div>5&nbsp;([http://elibrary.kubg.edu.ua/id/eprint/27702/ 27702])</div>
<td>Budenheim, Germany</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/b/bc/2015-12-14_small.png</div>
+
 
</td>
 
</td>
<td>14.12.2015</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.5281/zenodo.3256219 10.5281/zenodo.3256219]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85068053861 2-s2.0-85068053861]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000664097100017 WOS:000664097100017]</div>
 +
<div>eISSN:&nbsp;[https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div>
 +
</td>
 +
<td>[http://ceur-ws.org/Vol-2386/paper17.pdf Security Rating Metrics for Distributed Wireless Systems]</td>
 +
<td>2019</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
<td>2801</td>
+
<td style="white-space: nowrap;">
<td>Напрям «Експлуатація комплексів та систем захисту інформації»</td>
+
<div>4</div>
<td>Київ, Україна</td>
+
<td>
+
<div class="image250">http://wiki.kubg.edu.ua/images/3/3d/2014-12-26_small.png</div>
+
 
</td>
 
</td>
<td>26.12.2014</td>
+
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/infocommst.2017.8246463 10.1109/INFOCOMMST.2017.8246463]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85046096370 2-s2.0-85046096370]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426514100127 WOS:000426514100127]</div>
 +
</td>
 +
<td>[http://ieeexplore.ieee.org/document/8246463/ Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network]</td>
 +
<td>2017</td>
 +
</tr>
 +
<tr>
 +
<td style="white-space: nowrap;">
 +
<div>3</div>
 +
</td>
 +
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/ICATT.2017.7972671 10.1109/ICATT.2017.7972671]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85027453269 2-s2.0-85027453269]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000426507800086 WOS:000426507800086]</div>
 +
</td>
 +
<td>[http://ieeexplore.ieee.org/document/7972671/ Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane]</td>
 +
<td>2017</td>
 +
</tr>
 +
<tr>
 +
<td style="white-space: nowrap;">
 +
<div>2</div>
 +
</td>
 +
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/ICATT.2015.7136852 10.1109/ICATT.2015.7136852]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-84939458540 2-s2.0-84939458540]</div>
 +
<div>ISI:&nbsp;[https://www.webofscience.com/wos/woscc/full-record/WOS:000381609800077 WOS:000381609800077]</div>
 +
</td>
 +
<td>[http://ieeexplore.ieee.org/document/7136852/ Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems]</td>
 +
<td>2015</td>
 +
</tr>
 +
<tr>
 +
<td style="white-space: nowrap;">
 +
<div>1</div>
 +
</td>
 +
<td style="white-space: nowrap;">
 +
<div>DOI:&nbsp;[https://doi.org/10.1109/ICATT.2013.6650715 10.1109/ICATT.2013.6650715]</div>
 +
<div>EID:&nbsp;[http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-84898619015 2-s2.0-84898619015]</div>
 +
</td>
 +
<td>[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]</td>
 +
<td>2013</td>
 +
</tr>
 +
</table>
 +
 
 +
==Спеціалізовані вчені ради==
 +
 
 +
<table class="wikitable collapsible">
 +
<tr>
 +
<th colspan="7" style="text-align:left">Спеціалізовані вчені ради</th>
 +
</tr>
 +
<tr>
 +
<th>Код</th>
 +
<th>Роль</th>
 +
<th>Наукова спеціальність</th>
 +
<th>Здобувач</th>
 +
<th>Тема дисертації</th>
 +
<th>Місце</th>
 +
<th>Дата</th>
 +
</tr>
 +
<tr>
 +
<td>[https://svr.naqa.gov.ua/#/defense/5936 132]</td>
 +
<td>Офіційний опонент</td>
 +
<td>125 Кібербезпека</td>
 +
<td>Журавчак Д. Ю.</td>
 +
<td>[https://lpnu.ua/rada-phd/132 Удосконалення методів виявлення програм-вимагачів в режимі реального часу]</td>
 +
<td>Національний університет «Львівська політехніка»</td>
 +
<td>13.08.2024</td>
 +
</tr>
 +
<tr>
 +
<td>[https://svr.naqa.gov.ua/#/defense/5943 133]</td>
 +
<td>Офіційний опонент</td>
 +
<td>125 Кібербезпека</td>
 +
<td>Курій Є. О.</td>
 +
<td>[https://lpnu.ua/rada-phd/133 Методологія підвищення захищеності об’єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки]</td>
 +
<td>Національний університет «Львівська політехніка»</td>
 +
<td>13.08.2024</td>
 +
</tr>
 +
<tr>
 +
<td>[https://svr.naqa.gov.ua/#/defense/5546 ДФ 26.002.160]</td>
 +
<td>Офіційний опонент</td>
 +
<td>126 Інформаційні системи та технології</td>
 +
<td>Нікітін В. А.</td>
 +
<td>[https://rada.kpi.ua/node/2013 Методи підвищення ефективності узгодженості даних в інформаційних системах]</td>
 +
<td>Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»</td>
 +
<td>27.06.2024</td>
 +
</tr>
 +
<tr>
 +
<td>[https://svr.naqa.gov.ua/#/defense/5513 ДФ 26.133.062]</td>
 +
<td>Рецензент</td>
 +
<td>125 Кібербезпека</td>
 +
<td>Черненко Р. М.</td>
 +
<td>[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-062 Моделі та методи забезпечення захисту інформації, що передається відкритими каналами в мережах інтернету речей]</td>
 +
<td>Київський столичний університет імені Бориса Грінченка</td>
 +
<td>12.06.2024</td>
 +
</tr>
 +
<tr>
 +
<td>[https://svr.naqa.gov.ua/#/defense/5342 ДФ 26.002.132]</td>
 +
<td>Офіційний опонент</td>
 +
<td>126 Інформаційні системи та технології</td>
 +
<td>Головатенко І. А.</td>
 +
<td>[https://rada.kpi.ua/node/1977 Методи та засоби управління автономними логістичними кіберфізичними системами з використанням технологій штучного інтелекту]</td>
 +
<td>Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»</td>
 +
<td>06.06.2024</td>
 +
</tr>
 +
<tr>
 +
<td>[https://svr.naqa.gov.ua/#/defense/4508 ДФ 26.133.056]</td>
 +
<td>Рецензент</td>
 +
<td>125 Кібербезпека</td>
 +
<td>Ворохоб М. В.</td>
 +
<td>[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-056 Моделі і методи вдосконалення політики безпеки підприємства на основі методології Zero Trust]</td>
 +
<td>Київський столичний університет імені Бориса Грінченка</td>
 +
<td>13.02.2024</td>
 +
</tr>
 +
</table>
 +
 
 +
==Професійний розвиток==
 +
 
 +
<table class="wikitable collapsible">
 +
<tr>
 +
<th colspan="7" style="text-align:left">Захист кандидатської дисертації</th>
 +
</tr>
 +
<tr>
 +
<th>ID</th>
 +
<th>Науковий керівник</th>
 +
<th>Тема дисертації</th>
 +
<th>Наукова спеціальність, місце захисту</th>
 +
<th>Наукова спеціальність, місце, форма, роки навчання в аспірантурі</th>
 +
<th>Копія диплому</th>
 +
<th>Рік захисту</th>
 +
</tr>
 +
<tr>
 +
<td>63</td>
 +
<td>Бурячок Володимир Леонідович, д.т.н., професор</td>
 +
<td>Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних</td>
 +
<td>05.13.06 "Інформаційні технологій", Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ)</td>
 +
<td>05.13.21 "Системи захисту інформації", Державний університет телекомунікацій (Київ), денна, 2005–2008</td>
 +
<td class="image250">http://rg.kubg.edu.ua/data/dynamicdb/employees_candidate_committee/63/1612_191224110825_001.jpg</td>
 +
<td>2019</td>
 
</tr>
 
</tr>
 
</table>
 
</table>
Рядок 772: Рядок 1131:
 
<th>Оцінка студентів</th>
 
<th>Оцінка студентів</th>
 
<th>Дата</th>
 
<th>Дата</th>
 +
</tr>
 +
<tr>
 +
<td>6339</td>
 +
<td>Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка</td>
 +
<td style="text-align:center;">4,76</td>
 +
<td>30.12.2023</td>
 +
</tr>
 +
<tr>
 +
<td>5455</td>
 +
<td>Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка</td>
 +
<td style="text-align:center;">4,92</td>
 +
<td>30.12.2022</td>
 +
</tr>
 +
<tr>
 +
<td>4759</td>
 +
<td>Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка</td>
 +
<td style="text-align:center;">4,96</td>
 +
<td>28.12.2021</td>
 +
</tr>
 +
<tr>
 +
<td>4053</td>
 +
<td>Кафедра інформаційної та кібернетичної безпеки</td>
 +
<td style="text-align:center;">4,82</td>
 +
<td>28.12.2020</td>
 +
</tr>
 +
<tr>
 +
<td>2982</td>
 +
<td>Кафедра інформаційної та кібернетичної безпеки</td>
 +
<td style="text-align:center;">4,74</td>
 +
<td>28.12.2019</td>
 
</tr>
 
</tr>
 
<tr>
 
<tr>
Рядок 780: Рядок 1169:
 
</tr>
 
</tr>
 
</table>
 
</table>
 +
 +
 +
[[Категорія:Портфоліо викладача/Факультет інформаційних технологій та математики/Кафедра інформаційної та кібернетичної безпеки]]
 +
[[Категорія:Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка]]

Поточна версія на 22:57, 24 жовтня 2024

Е-портфоліо

photo.jpg
Соколов Володимир Юрійович
2347 балів (1-е місце) за 2023
1933 бали (2-е місце) за 2022
982 бали (9-е місце) за 2021
1351 бал (3-е місце) за 2020
814 балів (4-е місце) за 2019
103 бали (172-е місце) за 2018

Підрозділ
Факультет інформаційних технологій та математики, Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка
Посада
Доцент кафедри
Вчене звання / Науковий ступінь
Кандидат технічних наук. Доцент.
LinkedIn
Facebook
Schoolar
E-mail

Освіта

2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies

2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering

Перелік місць роботи

2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer

2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer

Теми дисертацій (захищених)

10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT

Громадська активність

European Microwave Association (EuMA): Louvain-la-Neuve, BE

Center for Internet Security (CIS): East Greenbush, NY, US

Malware Information Sharing Platform (MISP): Bethesda, MD, US

International Telecommunication Union (ITU): Geneva, CH

Internet Society (IS): Reston, VA, US

Науково-дослідницька діяльність

Індекси цитування
Джерело Бібліографічні посилання h-індекс Дата
Scopus 74 18 24.10.2024
WoS 17 4 24.10.2024
Research Gate 109 13 24.10.2024
Google Scholar 155 21 24.10.2024
Публікації у виданнях, що входять до наукометричних баз даних Scopus і WoS
ID Indices Назва Рік
76
eISSN: 1613-0073
Methodology of Network Infrastructure Analysis as Part of Migration to Zero-Trust Architecture 2024
75
eISSN: 1613-0073
Model to Formation Data Base of Secondary Parameters for Assessing Status of the State Secret Protection 2024
74
Determining the Zone of Successful Interaction in RFID Technologies 2024
73 (49773)
eISSN: 2410-387X
Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves 2024
72 (48727)
eISSN: 1613-0073
Methodology for Choosing a Consensus Algorithm for Blockchain Technology 2024
71 (48729)
eISSN: 1613-0073
Tokenomics and Perspectives of Proof of Stake 2024
70 (48576)
eISSN: 1613-0073
Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap 2024
69 (48575)
eISSN: 1613-0073
Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel 2024
68 (48628)
Wi-Fi Repeater Influence on Wireless Access 2023
67 (48627)
Wi-Fi Interference Resistance to Jamming Attack 2023
66 (48321)
ZigBee Network Resistance to Jamming Attacks 2023
65 (47365)
eISSN: 1613-0073
Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentral-izing the Telecommunications Network 2023
64 (47363)
eISSN: 1613-0073
Properties of Isogeny Graph of Non-Cyclic Edwards Curves 2023
63 (47512)
Jump-Stay Jamming Attack on Wi-Fi Systems 2023
62 (46982)
Bluetooth Low-Energy Beacon Resistance to Jamming Attack 2023
61 (46792)
eISSN: 1613-0073
Dynamic Model of Guarantee Capacity and Cyber Security Management in the Critical Automated System 2023
60 (46394)
eISSN: 1613-0073
Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves 2023
59 (46307)
Method for Increasing the Various Sources Data Consistency for IoT Sensors 2023
58 (45924)
pISSN: 2367-4512
eISSN: 2367-4520
Social Engineering Penetration Testing in Higher Education Institutions 2023
57 (44602)
pISSN: 0167-4048
eISSN: 1872-6208
Brainwave-based Authentication using Features Fusion 2023
56 (45692)
eISSN: 1613-0073
Smart Home Subsystem for Calculating the Quality of Public Utilities 2023
55 (45691)
eISSN: 1613-0073
CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution 2023
54 (45656)
pISSN: 2367-4512
eISSN: 2367-4520
Implementation of Active Cybersecurity Education in Ukrainian Higher School 2023
53 (43770)
Problematic Issues of the Accelerating Lens Deployment 2023
52 (43769)
pISSN: 1992-8645
eISSN: 1817-3195
Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2D to 3D Models 2022
51 (43768)
pISSN: 1992-8645
eISSN: 1817-3195
Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency 2022
50 (43756)
eISSN: 1613-0073
Prototyping Methodology of End-to-End Speech Analytics Software 2022
49 (43156)
pISSN: 1992-8645
eISSN: 1817-3195
Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network 2022
48 (43202)
eISSN: 1613-0073
Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network 2022
47 (43188)
eISSN: 1613-0073
Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves 2022
46 (43154)
pISSN: 2377-6935
eISSN: 2693-3535
Video Channel Suppression Method of Unmanned Aerial Vehicles 2022
45 (41953)
eISSN: 1613-0073
Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity 2022
44 (41951)
eISSN: 1613-0073
Decentralized Access Demarcation System Construction in Situational Center Network 2022
43 (41867)
eISSN: 1613-0073
Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves 2022
42 (41803)
eISSN: 1613-0073
Natural Language Technology to Ensure the Safety of Speech Information 2022
41 (41337)
eISSN: 1613-0073
Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir 2022
40 (41336)
eISSN: 1613-0073
Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center 2022
39 (41190)
eISSN: 1613-0073
Stability Verification of Self-Organized Wireless Networks with Block Encryption 2022
38 (41098)
pISSN: 2367-4512
eISSN: 2367-4520
Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation 2022
37 (41097)
pISSN: 2367-4512
eISSN: 2367-4520
Transferability Evaluation of Speech Emotion Recognition Between Different Languages 2022
36 (41217)
Assessing Approaches of IT Infrastructure Audit 2021
35 (41216)
Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems 2021
34 (39482)
Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry 2021
33 (39481)
On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems 2021
32 (40895)
Technology of Location Hiding by Spoofing the Mobile Operator IP Address 2021
31 (40894)
Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio 2021
30 (36995)
eISSN: 1613-0073
Analysis of Automatic Speech Recognition Methods 2021
29 (36994)
eISSN: 1613-0073
Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves 2021
28 (36975)
eISSN: 2194-5365
Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence 2021
27 (36974)
eISSN: 2194-5365
Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition 2021
26 (37097)
Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches 2020
25 (37096)
Last Mile Technique for Wireless Delivery System using an Accelerating Lens 2020
24 (33888)
eISSN: 2079-9292
Wireless Sensors for Brain Activity — A Survey 2020
23 (34017)
Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum 2020
22 (33908)
eISSN: 1613-0073
Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves 2020
21 (31886)
eISSN: 1613-0073
Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies 2020
20 (31886)
eISSN: 1613-0073
Implementation of Social Engineering Attack at Institution of Higher Education 2020
19 (31678)
pISSN: 2194-5357
Experimental Evaluation of Phishing Attack on High School Students 2020
18 (31677)
pISSN: 2194-5357
Metaphone Phonetic Algorithm for Ukrainian Last Names, Medicinal Names, and Toponyms 2020
17 (31628)
eISSN: 1613-0073
Techniques Comparison for Natural Language Processing 2020
16 (31627)
eISSN: 1613-0073
Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves 2020
15 (31575)
pISSN: 2367-4512
eISSN: 2367-4520
Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range 2020
14 (31517)
Bandwidth Research of Wireless IoT Switches 2020
13 (31518)
Sustainability Research of the Secure Wireless Communication System with Channel Reservation 2020
12 (31519)
Analysis of Implementation Results of the Distributed Access Control System 2020
11 (31520)
Investigation of Availability of Wireless Access Points based on Embedded Systems 2020
10 (27219)
pISSN: 2194-5357
Implementation of Active Learning in the Master’s Program on Cybersecurity 2020
9 (29410)
eISSN: 1729-4061
pISSN: 1729-3774
Implantation of Indexing Optimization Technology for Highly Specialized Terms based on Metaphone Phonetical Algorithm 2019
8 (27984)
pISSN: 0302-9743
eISSN: 1611-3349
Investigation of the IoT Device Lifetime with Secure Data Transmission 2019
7 (26822)
Monitoring Subsystem for Wireless Systems based on Miniature Spectrum Analyzers 2019
6 (27704)
eISSN: 1613-0073
eISSN: 1556-5068
Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio 2019
5 (27702)
eISSN: 1613-0073
Security Rating Metrics for Distributed Wireless Systems 2019
4
Scheme for Dynamic Channel Allocation with Interference Reduction in Wireless Sensor Network 2017
3
Experimental Evaluation of the Shading Effect of Accelerating Lens in Azimuth Plane 2017
2
Modified Accelerating Lens as a Means of Increasing the Throughput, Range and Noise Immunity of IEEE 802.11 Systems 2015
1
Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11 2013

Спеціалізовані вчені ради

Спеціалізовані вчені ради
Код Роль Наукова спеціальність Здобувач Тема дисертації Місце Дата
132 Офіційний опонент 125 Кібербезпека Журавчак Д. Ю. Удосконалення методів виявлення програм-вимагачів в режимі реального часу Національний університет «Львівська політехніка» 13.08.2024
133 Офіційний опонент 125 Кібербезпека Курій Є. О. Методологія підвищення захищеності об’єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки Національний університет «Львівська політехніка» 13.08.2024
ДФ 26.002.160 Офіційний опонент 126 Інформаційні системи та технології Нікітін В. А. Методи підвищення ефективності узгодженості даних в інформаційних системах Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» 27.06.2024
ДФ 26.133.062 Рецензент 125 Кібербезпека Черненко Р. М. Моделі та методи забезпечення захисту інформації, що передається відкритими каналами в мережах інтернету речей Київський столичний університет імені Бориса Грінченка 12.06.2024
ДФ 26.002.132 Офіційний опонент 126 Інформаційні системи та технології Головатенко І. А. Методи та засоби управління автономними логістичними кіберфізичними системами з використанням технологій штучного інтелекту Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» 06.06.2024
ДФ 26.133.056 Рецензент 125 Кібербезпека Ворохоб М. В. Моделі і методи вдосконалення політики безпеки підприємства на основі методології Zero Trust Київський столичний університет імені Бориса Грінченка 13.02.2024

Професійний розвиток

Захист кандидатської дисертації
ID Науковий керівник Тема дисертації Наукова спеціальність, місце захисту Наукова спеціальність, місце, форма, роки навчання в аспірантурі Копія диплому Рік захисту
63 Бурячок Володимир Леонідович, д.т.н., професор Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних 05.13.06 "Інформаційні технологій", Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ) 05.13.21 "Системи захисту інформації", Державний університет телекомунікацій (Київ), денна, 2005–2008 1612_191224110825_001.jpg 2019

Викладацька діяльність

Підручники, навчальні посібники (колективні)
ID Назва Рік
27294 Безпека безпровідних і мобільних мереж 2019
27191 Технології забезпечення безпеки мережевої інфраструктури 2019
Навчальні та методичні матеріали
ID Назва Рік
27053 Ініціатива CDIO 2019
29432 Керівництво по eduScrum. Правила гри 2019
Рейтинг викладачів серед студентів
ID Підрозділ Оцінка студентів Дата
6339 Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка 4,76 30.12.2023
5455 Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка 4,92 30.12.2022
4759 Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка 4,96 28.12.2021
4053 Кафедра інформаційної та кібернетичної безпеки 4,82 28.12.2020
2982 Кафедра інформаційної та кібернетичної безпеки 4,74 28.12.2019
2290 Кафедра інформаційної та кібернетичної безпеки 4,88 27.12.2018