Відмінності між версіями «Соколов Володимир Юрійович»
(не показані 18 проміжних версій 3 учасників) | |||
Рядок 1: | Рядок 1: | ||
− | + | ==Е-портфоліо== | |
− | + | ||
− | + | {{Е-Портфоліо\Шапка | |
− | + | |Фото= | |
− | + | https://eportfolio.kubg.edu.ua/data/user/2100/photo.jpg | |
− | + | |ПІБ=Соколов Володимир Юрійович | |
− | + | ||
− | + | |Рейтинг= | |
+ | <div style="text-align:center;"><strong>2347</strong> балів (1-е місце) за 2023</div> | ||
+ | |||
+ | <div class="wikitable mw-collapsible mw-collapsed"> | ||
+ | <div style="text-align:center;"><strong>1933</strong> бали (2-е місце) за 2022</div> | ||
+ | <div style="text-align:center;"><strong>982</strong> бали (9-е місце) за 2021</div> | ||
+ | <div style="text-align:center;"><strong>1351</strong> бал (3-е місце) за 2020</div> | ||
+ | <div style="text-align:center;"><strong>814</strong> балів (4-е місце) за 2019</div> | ||
+ | <div style="text-align:center;"><strong>103</strong> бали (172-е місце) за 2018</div> | ||
</div> | </div> | ||
+ | <br /> | ||
+ | |||
+ | |Підрозділ= | ||
+ | Факультет інформаційних технологій та математики, Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка<br> | ||
+ | |||
+ | |Посада= | ||
+ | Доцент кафедри | ||
+ | |Звання= | ||
+ | Кандидат технічних наук. Доцент. | ||
+ | |||
+ | |facebook=https://www.researchgate.net/profile/Vladimir_Sokolov8 | ||
+ | |schoolar=https://scholar.google.com/citations?user=_Zicvs8AAAAJ | ||
+ | |email=v.sokolov@kubg.edu.ua}} | ||
+ | ===Освіта=== | ||
+ | <p>2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies</p> | ||
+ | <p>2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering</p> | ||
+ | ===Перелік місць роботи=== | ||
+ | <p>2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer</p> | ||
+ | <p>2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer</p> | ||
+ | ===Теми дисертацій (захищених)=== | ||
+ | <p>10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data | ||
+ | Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT</p> | ||
+ | ===Громадська активність=== | ||
+ | <p>European Microwave Association (EuMA): Louvain-la-Neuve, BE</p> | ||
+ | <p>Center for Internet Security (CIS): East Greenbush, NY, US</p> | ||
+ | <p>Malware Information Sharing Platform (MISP): Bethesda, MD, US</p> | ||
+ | <p>International Telecommunication Union (ITU): Geneva, CH</p> | ||
+ | <p>Internet Society (IS): Reston, VA, US</p> | ||
==Науково-дослідницька діяльність== | ==Науково-дослідницька діяльність== | ||
Рядок 23: | Рядок 59: | ||
<tr style="background:white;"> | <tr style="background:white;"> | ||
<td>[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]</td> | <td>[https://www.scopus.com/authid/detail.uri?authorId=56114799500 Scopus]</td> | ||
− | <td style="text-align:center;"> | + | <td style="text-align:center;">74</td> |
<td style="text-align:center;">18</td> | <td style="text-align:center;">18</td> | ||
− | <td> | + | <td>24.10.2024</td> |
</tr> | </tr> | ||
<tr style="background:white;"> | <tr style="background:white;"> | ||
<td>[https://www.webofscience.com/wos/author/record/400301 WoS]</td> | <td>[https://www.webofscience.com/wos/author/record/400301 WoS]</td> | ||
− | <td style="text-align:center;"> | + | <td style="text-align:center;">17</td> |
− | <td style="text-align:center;"> | + | <td style="text-align:center;">4</td> |
− | <td> | + | <td>24.10.2024</td> |
</tr> | </tr> | ||
<tr style="background:white;"> | <tr style="background:white;"> | ||
<td>[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]</td> | <td>[https://www.researchgate.net/profile/Volodymyr-Sokolov-2 Research Gate]</td> | ||
− | <td style="text-align:center;"> | + | <td style="text-align:center;">109</td> |
− | <td style="text-align:center;"> | + | <td style="text-align:center;">13</td> |
− | <td> | + | <td>24.10.2024</td> |
</tr> | </tr> | ||
<tr style="background:white;"> | <tr style="background:white;"> | ||
<td>[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]</td> | <td>[https://scholar.google.com/citations?user=_Zicvs8AAAAJ Google Scholar]</td> | ||
− | <td style="text-align:center;"> | + | <td style="text-align:center;">155</td> |
− | <td style="text-align:center;"> | + | <td style="text-align:center;">21</td> |
− | <td> | + | <td>24.10.2024</td> |
</tr> | </tr> | ||
</table> | </table> | ||
Рядок 56: | Рядок 92: | ||
<th>Назва</th> | <th>Назва</th> | ||
<th>Рік</th> | <th>Рік</th> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>76<!-- ([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--></div> | ||
+ | </td> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <!--div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85191434425 2-s2.0-85191434425]</div--> | ||
+ | <div>eISSN: [https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div> | ||
+ | </td> | ||
+ | <td>[https://ceur-ws.org/Vol-3800/short3.pdf Methodology of Network Infrastructure Analysis as Part of Migration to Zero-Trust Architecture]</td> | ||
+ | <td>2024</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>75<!-- ([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])--></div> | ||
+ | </td> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <!--div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85191434425 2-s2.0-85191434425]</div--> | ||
+ | <div>eISSN: [https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div> | ||
+ | </td> | ||
+ | <td>[https://ceur-ws.org/Vol-3800/paper1.pdf Model to Formation Data Base of Secondary Parameters for Assessing Status of the State Secret Protection]</td> | ||
+ | <td>2024</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>74<!-- ([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])--></div> | ||
+ | </td> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>DOI: [https://doi.org/10.1109/DIPED63529.2024.10706153 10.1109/DIPED63529.2024.10706153]</div> | ||
+ | <!--div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85189553415 2-s2.0-85189553415]</div--> | ||
+ | </td> | ||
+ | <td>[https://ieeexplore.ieee.org/document/10706153 Determining the Zone of Successful Interaction in RFID Technologies]</td> | ||
+ | <td>2024</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>73 ([http://elibrary.kubg.edu.ua/id/eprint/49773/ 49773])</div> | ||
+ | </td> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>DOI: [https://doi.org/10.3390/cryptography8030038 10.3390/cryptography8030038]</div> | ||
+ | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85205045796 2-s2.0-85205045796] (Q2)</div> | ||
+ | <div>ISI: [https://www.webofscience.com/wos/woscc/full-record/WOS:001323200100001 WOS:001323200100001] (Q2)</div> | ||
+ | <div>eISSN: [https://portal.issn.org/resource/ISSN/2410-387X 2410-387X]</div> | ||
+ | </td> | ||
+ | <td>[https://www.mdpi.com/2410-387X/8/3/38 Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves]</td> | ||
+ | <td>2024</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>72 ([http://elibrary.kubg.edu.ua/id/eprint/48727/ 48727])</div> | ||
+ | </td> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85191434425 2-s2.0-85191434425]</div> | ||
+ | <div>eISSN: [https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div> | ||
+ | </td> | ||
+ | <td>[https://ceur-ws.org/Vol-3665/short6.pdf Methodology for Choosing a Consensus Algorithm for Blockchain Technology]</td> | ||
+ | <td>2024</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>71 ([http://elibrary.kubg.edu.ua/id/eprint/48729/ 48729])</div> | ||
+ | </td> | ||
+ | <td style="white-space: nowrap;"> | ||
+ | <div>EID: [http://www.scopus.com/record/display.url?origin=inward&eid=2-s2.0-85191421388 2-s2.0-85191421388]</div> | ||
+ | <div>eISSN: [https://portal.issn.org/resource/ISSN/1613-0073 1613-0073]</div> | ||
+ | </td> | ||
+ | <td>[https://ceur-ws.org/Vol-3665/short1.pdf Tokenomics and Perspectives of Proof of Stake]</td> | ||
+ | <td>2024</td> | ||
</tr> | </tr> | ||
<tr> | <tr> | ||
Рядок 81: | Рядок 185: | ||
<tr> | <tr> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
− | <div>68 | + | <div>68 ([http://elibrary.kubg.edu.ua/id/eprint/48628/ 48628])</div> |
</td> | </td> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
Рядок 92: | Рядок 196: | ||
<tr> | <tr> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
− | <div>67 | + | <div>67 ([http://elibrary.kubg.edu.ua/id/eprint/48627/ 48627])</div> |
</td> | </td> | ||
<td style="white-space: nowrap;"> | <td style="white-space: nowrap;"> | ||
Рядок 874: | Рядок 978: | ||
<td>[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]</td> | <td>[http://ieeexplore.ieee.org/document/6650715/ Research Results of the Impact of Spatial and Polarization Value of the Antennas on Network Capacity of Wireless Channels Standard IEEE 802.11]</td> | ||
<td>2013</td> | <td>2013</td> | ||
+ | </tr> | ||
+ | </table> | ||
+ | |||
+ | ==Спеціалізовані вчені ради== | ||
+ | |||
+ | <table class="wikitable collapsible"> | ||
+ | <tr> | ||
+ | <th colspan="7" style="text-align:left">Спеціалізовані вчені ради</th> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <th>Код</th> | ||
+ | <th>Роль</th> | ||
+ | <th>Наукова спеціальність</th> | ||
+ | <th>Здобувач</th> | ||
+ | <th>Тема дисертації</th> | ||
+ | <th>Місце</th> | ||
+ | <th>Дата</th> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td>[https://svr.naqa.gov.ua/#/defense/5936 132]</td> | ||
+ | <td>Офіційний опонент</td> | ||
+ | <td>125 Кібербезпека</td> | ||
+ | <td>Журавчак Д. Ю.</td> | ||
+ | <td>[https://lpnu.ua/rada-phd/132 Удосконалення методів виявлення програм-вимагачів в режимі реального часу]</td> | ||
+ | <td>Національний університет «Львівська політехніка»</td> | ||
+ | <td>13.08.2024</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td>[https://svr.naqa.gov.ua/#/defense/5943 133]</td> | ||
+ | <td>Офіційний опонент</td> | ||
+ | <td>125 Кібербезпека</td> | ||
+ | <td>Курій Є. О.</td> | ||
+ | <td>[https://lpnu.ua/rada-phd/133 Методологія підвищення захищеності об’єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки]</td> | ||
+ | <td>Національний університет «Львівська політехніка»</td> | ||
+ | <td>13.08.2024</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td>[https://svr.naqa.gov.ua/#/defense/5546 ДФ 26.002.160]</td> | ||
+ | <td>Офіційний опонент</td> | ||
+ | <td>126 Інформаційні системи та технології</td> | ||
+ | <td>Нікітін В. А.</td> | ||
+ | <td>[https://rada.kpi.ua/node/2013 Методи підвищення ефективності узгодженості даних в інформаційних системах]</td> | ||
+ | <td>Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»</td> | ||
+ | <td>27.06.2024</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td>[https://svr.naqa.gov.ua/#/defense/5513 ДФ 26.133.062]</td> | ||
+ | <td>Рецензент</td> | ||
+ | <td>125 Кібербезпека</td> | ||
+ | <td>Черненко Р. М.</td> | ||
+ | <td>[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-062 Моделі та методи забезпечення захисту інформації, що передається відкритими каналами в мережах інтернету речей]</td> | ||
+ | <td>Київський столичний університет імені Бориса Грінченка</td> | ||
+ | <td>12.06.2024</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td>[https://svr.naqa.gov.ua/#/defense/5342 ДФ 26.002.132]</td> | ||
+ | <td>Офіційний опонент</td> | ||
+ | <td>126 Інформаційні системи та технології</td> | ||
+ | <td>Головатенко І. А.</td> | ||
+ | <td>[https://rada.kpi.ua/node/1977 Методи та засоби управління автономними логістичними кіберфізичними системами з використанням технологій штучного інтелекту]</td> | ||
+ | <td>Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського»</td> | ||
+ | <td>06.06.2024</td> | ||
+ | </tr> | ||
+ | <tr> | ||
+ | <td>[https://svr.naqa.gov.ua/#/defense/4508 ДФ 26.133.056]</td> | ||
+ | <td>Рецензент</td> | ||
+ | <td>125 Кібербезпека</td> | ||
+ | <td>Ворохоб М. В.</td> | ||
+ | <td>[https://kubg.edu.ua/informatsiya/aspirantam-i-doktorantam/spetsializovani-vcheni-rady-dlia-razovykh-zakhystiv-phd.html#%D0%B4%D1%84-26-133-056 Моделі і методи вдосконалення політики безпеки підприємства на основі методології Zero Trust]</td> | ||
+ | <td>Київський столичний університет імені Бориса Грінченка</td> | ||
+ | <td>13.02.2024</td> | ||
</tr> | </tr> | ||
</table> | </table> | ||
Рядок 994: | Рядок 1169: | ||
</tr> | </tr> | ||
</table> | </table> | ||
+ | |||
+ | |||
+ | [[Категорія:Портфоліо викладача/Факультет інформаційних технологій та математики/Кафедра інформаційної та кібернетичної безпеки]] | ||
+ | [[Категорія:Кафедра інформаційної та кібернетичної безпеки ім. професора Володимира Бурячка]] |
Поточна версія на 22:57, 24 жовтня 2024
Зміст
Е-портфоліо
Освіта
2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies
2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering
Перелік місць роботи
2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer
2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer
Теми дисертацій (захищених)
10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT
Громадська активність
European Microwave Association (EuMA): Louvain-la-Neuve, BE
Center for Internet Security (CIS): East Greenbush, NY, US
Malware Information Sharing Platform (MISP): Bethesda, MD, US
International Telecommunication Union (ITU): Geneva, CH
Internet Society (IS): Reston, VA, US
Науково-дослідницька діяльність
Індекси цитування | |||
---|---|---|---|
Джерело | Бібліографічні посилання | h-індекс | Дата |
Scopus | 74 | 18 | 24.10.2024 |
WoS | 17 | 4 | 24.10.2024 |
Research Gate | 109 | 13 | 24.10.2024 |
Google Scholar | 155 | 21 | 24.10.2024 |
Спеціалізовані вчені ради
Спеціалізовані вчені ради | ||||||
---|---|---|---|---|---|---|
Код | Роль | Наукова спеціальність | Здобувач | Тема дисертації | Місце | Дата |
132 | Офіційний опонент | 125 Кібербезпека | Журавчак Д. Ю. | Удосконалення методів виявлення програм-вимагачів в режимі реального часу | Національний університет «Львівська політехніка» | 13.08.2024 |
133 | Офіційний опонент | 125 Кібербезпека | Курій Є. О. | Методологія підвищення захищеності об’єктів критичної інфраструктури за рахунок перехресного впровадження стандартів аудиту з кібербезпеки | Національний університет «Львівська політехніка» | 13.08.2024 |
ДФ 26.002.160 | Офіційний опонент | 126 Інформаційні системи та технології | Нікітін В. А. | Методи підвищення ефективності узгодженості даних в інформаційних системах | Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» | 27.06.2024 |
ДФ 26.133.062 | Рецензент | 125 Кібербезпека | Черненко Р. М. | Моделі та методи забезпечення захисту інформації, що передається відкритими каналами в мережах інтернету речей | Київський столичний університет імені Бориса Грінченка | 12.06.2024 |
ДФ 26.002.132 | Офіційний опонент | 126 Інформаційні системи та технології | Головатенко І. А. | Методи та засоби управління автономними логістичними кіберфізичними системами з використанням технологій штучного інтелекту | Національний технічний університет України «Київський політехнічний інститут імені Ігоря Сікорського» | 06.06.2024 |
ДФ 26.133.056 | Рецензент | 125 Кібербезпека | Ворохоб М. В. | Моделі і методи вдосконалення політики безпеки підприємства на основі методології Zero Trust | Київський столичний університет імені Бориса Грінченка | 13.02.2024 |
Професійний розвиток
Захист кандидатської дисертації | ||||||
---|---|---|---|---|---|---|
ID | Науковий керівник | Тема дисертації | Наукова спеціальність, місце захисту | Наукова спеціальність, місце, форма, роки навчання в аспірантурі | Копія диплому | Рік захисту |
63 | Бурячок Володимир Леонідович, д.т.н., професор | Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних | 05.13.06 "Інформаційні технологій", Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ) | 05.13.21 "Системи захисту інформації", Державний університет телекомунікацій (Київ), денна, 2005–2008 | 2019 |
Викладацька діяльність
Підручники, навчальні посібники (колективні) | ||
---|---|---|
ID | Назва | Рік |
27294 | Безпека безпровідних і мобільних мереж | 2019 |
27191 | Технології забезпечення безпеки мережевої інфраструктури | 2019 |
Навчальні та методичні матеріали | ||
---|---|---|
ID | Назва | Рік |
27053 | Ініціатива CDIO | 2019 |
29432 | Керівництво по eduScrum. Правила гри | 2019 |
Рейтинг викладачів серед студентів | |||
---|---|---|---|
ID | Підрозділ | Оцінка студентів | Дата |
6339 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 4,76 | 30.12.2023 |
5455 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 4,92 | 30.12.2022 |
4759 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 4,96 | 28.12.2021 |
4053 | Кафедра інформаційної та кібернетичної безпеки | 4,82 | 28.12.2020 |
2982 | Кафедра інформаційної та кібернетичної безпеки | 4,74 | 28.12.2019 |
2290 | Кафедра інформаційної та кібернетичної безпеки | 4,88 | 27.12.2018 |