Додаткові відомості
2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies
2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering
2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer
2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer
10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data
Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT
Center for Internet Security (CIS): East Greenbush, NY, US
Malware Information Sharing Platform (MISP): Bethesda, MD, US
International Telecommunication Union (ITU): Geneva, CH
Internet Society (IS): Reston, VA, US
Науково-дослідна та міжнародна діяльність
Індекс цитування у НМБ Scopus (за афільованими публікаціями)
Індекси цитування публікацій, афільованих до облікового запису Borys Grinchenko Kyiv Metropolitan University
| К-сть публікацій | К-сть цитувань | h-index в Scopus | Дата оновлення | |
|---|---|---|---|---|
| 93 | 1376 | 21 | 2025.10.27 06:01:12 | Перейти до Scopus link |
Індекс цитування у НМБ Web of Science (за афільованими публікаціями) (4)
| ID | Кафедра/НДЛ/НМЦ/ЦК | Researcher ID | К-сть публікацій | h-індекс | Рік | Покликання |
|---|---|---|---|---|---|---|
| 604 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | O-2333-2017 | 14 | 4 | 2024 | https://www.webofscience.com/wos/author/record/400301 |
| 384 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | O-2333-2017 | 13 | 2 | 2023 | https://www.webofscience.com/wos/author/record/400301 |
| 250 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | O-2333-2017 | 11 | 2 | 2022 | https://www.webofscience.com/wos/author/record/400301 |
| 17 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | O-2333-2017 | 14 | 2 | 2021 | https://www.webofscience.com/wos/author/record/1423489 |
Індекси цитування Google Академії
| | Цитування | h-індекс | i10-індекс | Дата оновлення | ||
|---|---|---|---|---|---|---|
| За весь період | 2215 | 27 | 77 | 2025.10.27 10:53:39 | Перейти на сторінку link | |
| За останні 5 років | 2080 | 27 | 70 |
Індекс цитування в Research Gate (1)
| ID | Підрозділ | Кафедра/НДЛ/НМЦ/ЦК | Research Interest Score | h-індекс (без самоцитування) | Рік | Покликання |
|---|---|---|---|---|---|---|
| 406 | Факультет інформаційних технологій та математики | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 624.10000 | 10 | 2024 | https://www.researchgate.net/profile/Volodymyr-Sokolov-2 |
Конференції (10)
| ID | Назва | Тема доповіді | Місце проведення | Документ, що засвідчує | Дата проведення |
|---|---|---|---|---|---|
| 6879 | X International Conference "Engineer of XXI Century" | Development of low-budget spectrum analyzers for IoT and sensor networks | Bielsko-Biala, Poland |
|
|
| 5325 | I Міжнародна науково-практична конференція «Безпека ресурсів інформаційних систем» | Дослідження продуктивності безпроводових вбудованих систем | Чернігів | document.pdf | |
| 4380 | VI International Scientific and Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T’2019) | Investigation of Availability of Wireless Access Points Based on Embedded Systems | Kyiv |
|
|
| 3995 | II International Conference on Computer Science, Engineering and Education Applications (ICCSEEA’2019) | Implementation of Active Learning in the Master’s Program on Cybersecurity | Kyiv |
|
|
| 3580 | V Щорічний міжнародний форум фахівців із інформаційної безпеки «Інформаційна безпека: актуальні тренди — 2018» | Безпечність користувачів безпроводових технологій | Київ |
|
|
| 3425 | Круглий стіл «Кібербезпека: освітній аспект» | Імплементація світових методик активного навчання у магістерську програму зі спеціальності 125 «Кібербезпека» | Київ |
|
|
| 3424 | Міжнародна науково-практична конференція «Blockchain: погляд вчених» | Система моніторингу безпроводових мереж на базі дерева Меркла | Київ |
|
|
| 3394 | V International Scientific and Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T’2018) | Monitoring Subsystem for Wireless Systems Based on Miniature Spectrum Analyzers | Kharkiv |
|
|
| 3395 | II International Scientific and Practical Conference "International Trends in Science and Technology" | Using 2.4 GHz Wireless Botnets to Implement Denial-of-Service Attacks | Warsaw |
|
|
| 3396 | IV International Scientific and Practical Conference "Innovative Technologies in Science" | Low-Cost Spectrum Analyzers for Channel Allocation in Wireless Networks 2.4 GHz Range | Dubai |
|
Монографії (колективні) (4)
| ID | Назва | Рік |
|---|---|---|
| 53069 | Безпечна обробка голосової інформації | |
| 33914 | Development of Low-Budget Spectrum Analyzers for IoT and Sensor Networks | |
| 28225 | Методи забезпечення гарантоздатності і функціональної безпеки безпроводової інфраструктури на основі апаратного розділення абонентів | |
| 26598 | Increase the Speed of Spectrum Analyzers based on Atmel Atmega328 and ARM Cortex-M3 RISC Processors |
Статті у виданнях, що входять до наукометричних баз даних Scopus, WOS (88)
| ID | Назва | Рік |
|---|---|---|
| 53340 | Intelligent System for Simulation Modeling and Research of Information Objects | |
| 53279 | Adaptation of Network Traffic Routing Policy to Information Security and Network Protection Requirements | |
| 53207 | Model and methodology for the formation of adaptive security profiles for the protection of wireless networks in the face of dynamic cyber threats | |
| 53164 | Information Technologies in Modeling the Impact of the Economic Environment on the Performance of Companies | |
| 53129 | Determining the error distribution of BLE beacons at antenna near and far fields | |
| 52994 | Application of Statistical and Neural Network Algorithms in Steganographic Synthesis and Analysis of Hidden Information in Audio and Graphic Files | |
| 52541 | Effectiveness of Information Security Control using Audit Logs | |
| 52803 | Models and technologies of cognitive agents for decision-making with integration of artificial intelligence | |
| 51242 | A system for assessing the interdependencies of information system agents in information security risk management using cognitive maps | |
| 51663 | Accuracy Improvement of Spoken Language Identification System for Close-related Languages | |
| 51665 | Evaluation of State-of-the-Art Machine Learning Smart Contract Vulnerability Detection Method | |
| 51241 | Models and algorithms for analyzing information risks during the security audit of personal data information system | |
| 50189 | Classical and post-quantum encryption for GDPR | |
| 49911 | Determining the Zone of Successful Interaction in RFID Technologies | |
| 49773 | Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves | |
| 50186 | Integration of smart contracts and artificial intelligence using cryptographic oracles | |
| 50181 | Method for managing IT incidents in critical information infrastructure facilities | |
| 48727 | Methodology for Choosing a Consensus Algorithm for Blockchain Technology | |
| 49910 | Methodology of network infrastructure analysis as part of migration to zero-trust architecture | |
| 49909 | Model to formation data base of secondary parameters for assessing status of the state secret protection | |
| 48576 | Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap | |
| 50154 | Research of the graphic model of the points of the elliptic curve in the Edward form | |
| 48575 | Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel | |
| 48729 | Tokenomics and Perspectives of Proof of Stake | |
| 47512 | Jump-Stay Jamming Attack on Wi-Fi Systems | |
| 46394 | Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves | |
| 45924 | Social Engineering Penetration Testing in Higher Education Institutions | |
| 45656 | Implementation of Active Cybersecurity Education in Ukrainian Higher School | |
| 44602 | Brainwave-based authentication using features fusion | |
| 48321 | ZigBee Network Resistance to Jamming Attacks | |
| 46982 | Bluetooth Low-Energy Beacon Resistance to Jamming Attack | |
| 45691 | CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution | |
| 46307 | Method for Increasing the Various Sources Data Consistency for IoT Sensors | |
| 47363 | Properties of Isogeny Graph of Non-Cyclic Edwards Curves | |
| 47365 | Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentralizing the Telecommunications Network | |
| 45692 | Smart Home Subsystem for Calculating the Quality of Public Utilities | |
| 48627 | Wi-Fi Interference Resistance to Jamming Attack | |
| 48628 | Wi-Fi Repeater Influence on Wireless Access | |
| 43769 | Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2d to 3d Models | |
| 43768 | Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency | |
| 43156 | Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network | |
| 43756 | Prototyping Methodology of End-to-End Speech Analytics Software | |
| 43770 | Problematic Issues of the Accelerating Lens Deployment | |
| 46792 | Dynamic model of guarantee capacity and cyber security management in the critical automated systems | |
| 41336 | Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center | |
| 41337 | Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir | |
| 41098 | Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation | |
| 43188 | Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves | |
| 43202 | Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network | |
| 41190 | Stability Verification of Self‐Organized Wireless Networks with Block Encryption | |
| 41097 | Transferability Evaluation of Speech Emotion Recognition Between Different Languages | |
| 43154 | Video Channel Suppression Method of Unmanned Aerial Vehicles | |
| 40894 | Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio | |
| 40895 | Technology of Location Hiding by Spoofing the Mobile Operator IP Address | |
| 36995 | Analysis of Automatic Speech Recognition Methods | |
| 36994 | Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves | |
| 36975 | Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence | |
| 36974 | Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition | |
| 41216 | Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems | |
| 41217 | Assessing Approaches of IT Infrastructure Audit | |
| 41951 | Decentralized Access Demarcation System Construction in Situational Center Network | |
| 41867 | Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves | |
| 39482 | Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry | |
| 41803 | Natural Language Technology to Ensure the Safety of Speech Information | |
| 39481 | On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems | |
| 41953 | Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity | |
| 33888 | Wireless Sensors for Brain Activity — A Survey | |
| 31677 | Deduplication Method for Ukrainian Last Names, Medicinal Names, and Toponyms Based on Metaphone Phonetic Algorithm | |
| 31678 | Experimental Evaluation of Phishing Attack on High School Students | |
| 33908 | Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves | |
| 33913 | Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies | |
| 31575 | Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range | |
| 31627 | Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves | |
| 31628 | Techniques Comparison for Natural Language Processing | |
| 31517 | Bandwidth Research of Wireless IoT Switches | |
| 31518 | Sustainability Research of the Secure Wireless Communication System with Channel Reservation | |
| 34017 | Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum | |
| 37096 | Last Mile Technique for Wireless Delivery System using an Accelerating Lens | |
| 37097 | Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches | |
| 29410 | Implementation of an index optimize technology for highly specialized terms based on the phonetic algorithm Metaphone | |
| 31886 | Implementation of Social Engineering Attack at Institution of Higher Education | |
| 31519 | Analysis of Implementation Results of the Distributed Access Control System | |
| 31520 | Investigation of Availability of Wireless Access Points based on Embedded Systems | |
| 27984 | Investigation of the IoT Device Lifetime with Secure Data Transmission | |
| 27704 | Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio | |
| 27702 | Security Rating Metrics for Distributed Wireless Systems | |
| 26822 | Monitoring Subsystem for Wireless Systems Based on Miniature Spectrum Analyzers | |
| 27219 | Implementation of Active Learning in the Master’s Program on Cybersecurity |
Статті у виданнях, що входять до наукометричних баз даних (окрім Scopus, WOS) (14)
| ID | Назва | Рік |
|---|---|---|
| 45657 | Порівняльний аналіз стратегій побудови другого та третього рівня освітніх програм зі спеціальності 125 «кібербезпека» | |
| 43570 | Підходи до формування наукового мислення у здобувачів вищої освіти з кібербезпеки | |
| 36990 | Information Security Risk Assessment | |
| 36742 | Технічні засоби аеророзвідки для забезпечення фізичної безпеки об’єктів інформаційної діяльності | |
| 40422 | Експериментальне визначення оптимальних параметрів роботи телеконференції на мобільних пристроях | |
| 40421 | Метод побудови профілів користувача маркетплейсу і зловмисника | |
| 40426 | Порівняння сучасних технічних засобів аеророзвідки для забезпечення безпеки контрольованої зони | |
| 31562 | 3- and 5-Isogenies of Supersingular Edwards Curves | |
| 31210 | Research of Caller ID Spoofing Launch, Detection, and Defense | |
| 30486 | Реалізація протоколу шифрування XTEA на базі безпроводових систем стандарту IEEE 802.15.4 | |
| 26936 | Дослідження стійкості роботи однорангових безпроводових мереж із самоорганізацією | |
| 24050 | Low-cost spectrum analyzers for channel allocation in wireless Networks 2.4 GHZ RANGE | |
| 24138 | Using 2.4 GHZ wireless botnets to implement denial-of-service attacks | |
| 26733 | Порівняння можливих підходів щодо розробки низькобюджетних аналізаторів спектру для сенсорних мереж діапазону 2,4-2,5 ГГц |
Фахові видання, що затверджені МОН (20)
| ID | Назва | Рік |
|---|---|---|
| 53211 | Технологія відслідковування переміщення абонентів територією підприємства критичної інфраструктури | |
| 51572 | Забезпечення стійкості безпроводових систем до атак глушіння | |
| 50203 | Методи аналізу природної мови та застосування нейронних мереж в кібербезпеці | |
| 49790 | Методи обробки масивів аудіоданих за допомогою Natural Language Processing | |
| 50886 | Методика розслідування інцидентів інформаційної безпеки | |
| 49738 | Порівняльний аналіз методів, технологій, сервісів та платформ для розпізнавання голосової інформації в системах забезпечення інформаційної безпеки | |
| 48270 | Модель розрахунку витрат на баг-баунті програми тестування вразливостей безпеки | |
| 46198 | Методика оцінки комплексних збитків від інциденту інформаційної безпеки | |
| 45657 | Порівняльний аналіз стратегій побудови другого та третього рівня освітніх програм зі спеціальності 125 «кібербезпека» | |
| 43570 | Підходи до формування наукового мислення у здобувачів вищої освіти з кібербезпеки | |
| 36742 | Технічні засоби аеророзвідки для забезпечення фізичної безпеки об’єктів інформаційної діяльності | |
| 40422 | Експериментальне визначення оптимальних параметрів роботи телеконференції на мобільних пристроях | |
| 40421 | Метод побудови профілів користувача маркетплейсу і зловмисника | |
| 40426 | Порівняння сучасних технічних засобів аеророзвідки для забезпечення безпеки контрольованої зони | |
| 31562 | 3- and 5-Isogenies of Supersingular Edwards Curves | |
| 31210 | Research of Caller ID Spoofing Launch, Detection, and Defense | |
| 30486 | Реалізація протоколу шифрування XTEA на базі безпроводових систем стандарту IEEE 802.15.4 | |
| 29410 | Implementation of an index optimize technology for highly specialized terms based on the phonetic algorithm Metaphone | |
| 28333 | Порівняльний аналіз пропускної здатності малопотужних безпроводових IoT-комутаторів | |
| 27788 | Результати та засоби оцінки ефективності систем фокусування для підвищення доступності в безпроводових мережах |
Публікація статті у журналі Q1 Scopus за показниками SJR (1)
| ID | Назва статті | DOI | Назва видання | Профіль журналу на порталі Scimago | Покликання на статтю в репозиторії | Рік публікації | Рік внесення до реєстру |
|---|---|---|---|---|---|---|---|
| 23 | Brainwave-based authentication using features fusion | https://doi.org/10.1016/j.cose.2023.103198 | Computers & Security | Покликання | Покликання | 2023 | 2023 |
Індексування публікацій у Scopus, WoS (22)
| ID | Назва статті | Покликання | Дата індексації |
|---|---|---|---|
| 315 | Wi-Fi Interference Resistance to Jamming Attack | https://elibrary.kubg.edu.ua/id/eprint/48627/ | 2024 |
| 314 | Wi-Fi Repeater Influence on Wireless Access | https://elibrary.kubg.edu.ua/id/eprint/48628/ | 2024 |
| 313 | ZigBee Network Resistance to Jamming Attacks | https://elibrary.kubg.edu.ua/id/eprint/48321/ | 2024 |
| 303 | Dynamic model of guarantee capacity and cyber security management in the critical automated systems | https://elibrary.kubg.edu.ua/id/eprint/46792/ | 2023 |
| 284 | Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2d to 3d Models | https://elibrary.kubg.edu.ua/id/eprint/43769/ | 2023 |
| 283 | Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency | https://elibrary.kubg.edu.ua/id/eprint/43768/ | 2023 |
| 282 | Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network | https://elibrary.kubg.edu.ua/id/eprint/43156/ | 2023 |
| 253 | Problematic Issues of the Accelerating Lens Deployment | https://elibrary.kubg.edu.ua/id/eprint/43770/ | 2023 |
| 239 | Prototyping Methodology of End-to-End Speech Analytics Software | https://elibrary.kubg.edu.ua/id/eprint/43756/ | 2023 |
| 198 | Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity | https://elibrary.kubg.edu.ua/id/eprint/41953/ | 2022 |
| 194 | Decentralized Access Demarcation System Construction in Situational Center Network | https://elibrary.kubg.edu.ua/id/eprint/41951/ | 2022 |
| 184 | Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves | https://elibrary.kubg.edu.ua/id/eprint/41867/ | 2022 |
| 183 | Natural Language Technology to Ensure the Safety of Speech Information | https://elibrary.kubg.edu.ua/id/eprint/41803/ | 2022 |
| 152 | Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems | https://elibrary.kubg.edu.ua/id/eprint/41216/ | 2022 |
| 151 | Assessing Approaches of IT Infrastructure Audit | https://elibrary.kubg.edu.ua/id/eprint/41217/ | 2022 |
| 135 | Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio | https://elibrary.kubg.edu.ua/id/eprint/40894/ | 2022 |
| 134 | Technology of Location Hiding by Spoofing the Mobile Operator IP Address | https://elibrary.kubg.edu.ua/id/eprint/40895/ | 2022 |
| 91 | Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches | https://elibrary.kubg.edu.ua/id/eprint/37097/ | 2021 |
| 90 | Last Mile Technique for Wireless Delivery System using an Accelerating Lens | https://elibrary.kubg.edu.ua/id/eprint/37096/ | 2021 |
| 58 | Implementation of Social Engineering Attack at Institution of Higher Education | http://elibrary.kubg.edu.ua/id/eprint/31886/ | 2020 |
| 53 | Investigation of Availability of Wireless Access Points based on Embedded Systems Problems of Infocommunications. | http://elibrary.kubg.edu.ua/id/eprint/31520/ | 2020 |
| 48 | Analysis of Implementation Results of the Distributed Access Control System | http://elibrary.kubg.edu.ua/id/eprint/31519/ | 2020 |
Реєстр наукових публікацій (1)
| ID | Назва статті | Тип видання | Покликання | Рік випуску |
|---|---|---|---|---|
| 88 | Порівняння можливих підходів щодо розробки низькобюджетних аналізаторів спектру для сенсорних мереж діапазону 2,4-2,5 ГГц | наукове | http://elibrary.kubg.edu.ua/id/eprint/26733/ | 2019 |
Участь у міжнародних програмах академічної мобільності (2)
| ID | Назва організації | Назва проєкту | Період реалізації | Спосіб реалізації | Координатор проєкту | Роль учасника | Документ, що засвідчує |
|---|---|---|---|---|---|---|---|
| 732 | Ender Turing OU (Tallin, Estonia) | Наукове дослідження | 01.09.2024 - 31.08.2025 | Фізична | Olena Iosifova, Management board member | Учасник програми | Voice Stream Analysis for Critical Infrastructure Security.pdf |
| 170 | International Center of Informatics and Computer Science (ICICS) | Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio | 16.01.2019-16.12.2020 | Дистанційна | International Center of Informatics and Computer Science (ICICS) |
Учасник проекту | Acceptance_Letter_Sokolov.pdf |
Наукове керівництво співробітником Університету, який захистив кандидатську дисертацію (1)
Заявки на колективні гранти (3)
| ID | Назва проєкту | Грантодавач | Вид гранту | Документ, що засвідчує | Рік |
|---|---|---|---|---|---|
| 664 | Center for European peace and conflict studies | Erasmus+ Capacity Building in the field of Higher Education | Коллективний | - | 2022 |
| 296 | Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio | International Center of Informatics and Computer Science (ICICS) | Індивідуальний | bill2.pdf | 2019 |
| 262 | Research Funding for Data Collection on Consolidation | Internet Society Consolidation Team | Індивідуальний | Application Summary (1).pdf | 2019 |
Індивідуальні гранти (7)
| ID | Назва гранту | Грантодавач | Статус | Документ, що засвідчує | Рік |
|---|---|---|---|---|---|
| 319 | Improving the Performance of Speech Recognition Models | PP 2 SPV Limited Liability Company | Виграно |
|
2024 |
| 273 | Research of Natural Language Processirg. Stage 3 | Ender Turing | Виграно | Acceptance Letter _ Ender Turing.pdf | 2023 |
| 265 | Dvelopment of DAO-modules for the DAO economic systgem | Xgroup Global PTE LTD | Виграно | Acceptance Letter. Research 3 (1).pdf | 2023 |
| 177 | Research of Natural Language Processing. Stage 3 | Ender Turing | Виграно | Acceptance_Letter_3.pdf | 2022 |
| 151 | Methods for determining the investment attractiveness of Decentraized Autonomous Organisations | XDAO | Виграно | Confirmation Letter (xDAO).pdf | 2022 |
| 88 | Research of Natural Language Processing | Ender Turing | Подано | Документ відсутній | 2021 |
| 29 | Research of Natural Language Processing | Ender Turing OÜ | Виграно | 110627.PDF | 2020 |
Завершені наукові дослідження (1)
| ID | Назва дослідження | Тип дослідження | Дата презентації результатів | Покликання |
|---|---|---|---|---|
| 446 | Методи та моделі забезпечення кібербезпеки інформаційних систем переробки інформації та функціональної безпеки програмно-технічних комплексів управління критичної інфраструктури | Етап дослідження | 29.05.2025 00:00 | https://fitm.kubg.edu.ua/struktura1/kafedry/kafedra-informatsiinoi-ta-kibernetychnoi-bezpeky-im-profesora-volodymyra-buriachka/naukova-diialnist-kafedry.html |
Професійний розвиток
Цифрова компетентність викладачів Університету Грінченка (2)
| ID | Підрозділ | Кафедра/НДЛ/НМЦ/ЦК | Рівень цифрової компетентності | Дата |
|---|---|---|---|---|
| 300 | Факультет інформаційних технологій та математики | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | Інтегратор | 16.12.2023 00:00 |
| 72 | Факультет інформаційних технологій та математики | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | Аналітик-дослідник | 03.04.2023 00:00 |
Захист співробітником Університету кандидатської дисертації/доктора філософії (2)
| ID | Науковий керівник | Тема дисертації / наукова спеціальність | Місце, форма, роки навчання в аспірантурі | Місце захисту | Копія диплому | Рік захисту |
|---|---|---|---|---|---|---|
| 129 | Соколов Володимир Юрійович, кандидат технічних наук, доцент кафедри інформаційної та кібернетичної безпеки імені професора Володимира Бурячка Факультету інформаційних технологій та математики Київського столичного університету імені Бориса Грінченка | «Моделі та методи підвищення швидкодії алгоритму CSIDH на основі суперсингулярних кривих Едвардса» / 125 Кібербезпека | Київський столичний університет імені Бориса Грінченка | Київський столичний університет імені Бориса Грінченка | diplom-abramov.pdf | 2025 |
| 63 | Бурячок Володимир Леонідович, доктор технічних наук, професор, |
Методи і засоби підвищення інформаційної та функціональної безпеки безпроводових мереж передавання даних/ 05.13.06 "Інформаційні технологій" | Державний університет телекомунікацій (Київ), денна, 2005–2008 | Інститут телекомунікацій і глобального інформаційного простору НАН України (Київ) |
|
2019 |
Підвищення кваліфікації (25)
| ID | Назва модулю | Тип модулю | Документ, що засвідчує | Дата видачі довідки / сертифікату |
|---|---|---|---|---|
| 10122 | Сертифікація ЕНК | Цифровий модуль | nakaz_sertyfikatsiia_april_2024.pdf | 02.05.2024 00:00 |
| 9039 | Цифровий модуль | Інший модуль | наказ №842.pdf | 25.12.2023 00:00 |
| 7826 | Фаховий модуль (стажування) | Фаховий модуль (в Україні) |
|
24.05.2023 00:00 |
| 6001 | Дослідницький модуль (поглиблений рівень) | Інший модуль |
|
03.12.2021 00:00 |
| 5473 | модуль ІКТ(ЕНК) | Інший модуль | nakaz_448_06.30.2021.pdf | 30.06.2021 00:00 |
| 4177 | Інше | Інший модуль |
|
15.07.2020 00:00 |
| 4176 | Інше | Інший модуль |
|
14.07.2020 00:00 |
| 3978 | Інше | Інший модуль | СоколовВЮ.pdf | 13.03.2020 00:00 |
| 3761 | Фаховий модуль (стажування) | Фаховий модуль (в Україні) |
|
16.12.2019 00:00 |
| 3274 | Фаховий модуль (стажування) | Фаховий модуль (в Україні) | 2019-08-20.PDF | 20.08.2019 00:00 |
| 3270 | Інше | Інший модуль | В. Соколов.PDF | 20.08.2019 00:00 |
| 2811 | Інше | Інший модуль |
|
19.12.2018 00:00 |
| 2810 | Інше | Інший модуль |
|
21.11.2017 00:00 |
| 2809 | Інше | Інший модуль |
|
13.11.2017 00:00 |
| 2808 | Інше | Інший модуль |
|
12.11.2017 00:00 |
| 2807 | Інше | Інший модуль |
|
22.10.2017 00:00 |
| 2806 | Інше | Інший модуль |
|
03.10.2017 00:00 |
| 2805 | Інше | Інший модуль |
|
17.09.2017 00:00 |
| 2804 | Інше | Інший модуль |
|
25.05.2016 00:00 |
| 2803 | Інше | Інший модуль |
|
04.04.2016 00:00 |
| 2802 | Модуль з ІКТ | Інший модуль |
|
28.09.2018 00:00 |
| 2801 | Інше | Інший модуль |
|
26.12.2014 00:00 |
| 2800 | Інше | Інший модуль |
|
01.11.2018 00:00 |
| 2799 | Інше | Інший модуль |
|
14.12.2015 00:00 |
| 2719 | Дослідницький модуль | Інший модуль |
|
29.11.2018 00:00 |
Викладацька діяльність
Нові освітні програми (2)
| ID | Підрозділ | Назва | Тип освітньої програми | Діяльність | Дата | Документ, що засвідчує |
|---|---|---|---|---|---|---|
| 40 | Факультет інформаційних технологій та математики | Комп'ютерна інженерія | Не міжгалузева | Набір на програму | 09.09.2022 00:00 | 1-кі-д-к.pdf |
| 35 | Факультет інформаційних технологій та управління | Комп'ютерна інженерія | Не міжгалузева | Створення програми | 25.11.2021 00:00 | Витяги_ОП_25.11.2021.PDF |
Сертифіковані ЕНК (2)
| ID | ЕНК | Інститут \ факультет | ОКР | Форма навчання | Рік сертифікації | Номер наказу | Дата наказу | Термін пролонгації |
|---|---|---|---|---|---|---|---|---|
| 1776 | Інформаційне право (2 курс, КІ, денна) | Факультет інформаційних технологій та математики | Бакалавр | Очна (Денна) | 2024 | 420 | 02.05.2024 03:00 | – |
| 1068 | Основи ОС та сучасних Інтернет-технологій (1 курс, БІКС, денна) | Факультет інформаційних технологій та математики | Бакалавр | Очна (Денна) | 2021 | 448 | 30.06.2021 00:00 | 24/25 н.р.; 23/24 н.р.; 22/23 н.р.; 21/22 н.р. |
Використання ЕНК (3)
| ID | Інститут \ факультет | ЕНК | ОКР | Форма навчання | Оцінка активності | Оцінка студентів | Оцінка за авторство | Дата оцінювання |
|---|---|---|---|---|---|---|---|---|
| 12457 | Факультет інформаційних технологій та математики | Технології безпечного програмування (1-2 курс, КБ, денна) | Бакалавр | Очна (Денна) | 9 | не враховується | не враховується | 31.12.2022 02:00 |
| 10019 | Факультет інформаційних технологій та управління | Основи ОС та сучасних Інтернет-технологій (1 курс, КБ, денна) | Бакалавр | Очна (Денна) | 8 | не враховується | 10 | 30.11.2021 00:00 |
| 3869 | Факультет інформаційних технологій та управління | Проектування та експертиза високотехнологічного інформаційного освітнього середовища (6 курс) | Магістр | Заочна | 12 | не враховується | не враховується | 28.12.2018 02:00 |
Рейтинг викладачів серед студентів (7)
| ID | Інститут \ факультет | Оцінка студентів | Дата оцінювання |
|---|---|---|---|
| 7232 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 4,91 | 31.12.2024 00:00 |
| 6339 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 4,76 | 30.12.2023 00:00 |
| 5455 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 4,92 | 30.12.2022 00:00 |
| 4759 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 4,96 | 28.12.2021 00:00 |
| 4053 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 4,82 | 28.12.2020 00:00 |
| 2982 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 4,74 | 28.12.2019 00:00 |
| 2290 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 4,88 | 27.12.2018 00:00 |