Додаткові відомості
2008 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Postgraduate studies
2005 | Kyiv Polytechnic Institute: Kyiv, UA | Faculty of Electronics | Master of Electronic Engineering
2018 to present | Borys Grinchenko Kyiv University: Kyiv, UA | Department of Information and Cyber Security | Senior lecturer
2005 to 2018 | State University of Telecommunications: Kyiv, UA | Department of Information Security | Senior lecturer
10/29/2019 | Methods and Means of Enhancing Information and Functional Security of Wireless Data
Networks | Institute of Telecommunications and Global Information Space: Kyiv, UA | PhD in IT
Center for Internet Security (CIS): East Greenbush, NY, US
Malware Information Sharing Platform (MISP): Bethesda, MD, US
International Telecommunication Union (ITU): Geneva, CH
Internet Society (IS): Reston, VA, US
Науково-дослідна та міжнародна діяльність
Індекс цитування у НМБ Scopus (за афільованими публікаціями)
Індекси цитування публікацій, афільованих до облікового запису Borys Grinchenko Kyiv Metropolitan University
К-сть публікацій | К-сть цитувань | h-index | Дата оновлення | |
---|---|---|---|---|
73 | 948 | 19 | 2024.11.25 06:01:34 | Перейти до Scopus link |
Індекс цитування у НМБ Web of Science (за афільованими публікаціями) (4)
ID | Кафедра/НДЛ/НМЦ/ЦК | Researcher ID | К-сть публікацій | h-індекс | Рік | Покликання |
---|---|---|---|---|---|---|
17 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | O-2333-2017 | 14 | 2 | 2021 | https://www.webofscience.com/wos/author/record/1423489 |
250 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | O-2333-2017 | 11 | 2 | 2022 | https://www.webofscience.com/wos/author/record/400301 |
384 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | O-2333-2017 | 13 | 2 | 2023 | https://www.webofscience.com/wos/author/record/400301 |
604 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | O-2333-2017 | 14 | 4 | 2024 | https://www.webofscience.com/wos/author/record/400301 |
Індекси цитування Google Академії
| Цитування | h-індекс | i10-індекс | Дата оновлення | ||
---|---|---|---|---|---|---|
За весь період | 1638 | 23 | 67 | 2024.12.14 11:34:04 | Перейти на сторінку link | |
За останні 5 років | 1598 | 23 | 64 |
Індекс цитування в Research Gate (1)
ID | Підрозділ | Кафедра/НДЛ/НМЦ/ЦК | Research Interest Score | h-індекс (без самоцитування) | Рік | Покликання |
---|---|---|---|---|---|---|
406 | Факультет інформаційних технологій та математики | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 617.7 | 10 | 2024 | https://www.researchgate.net/profile/Volodymyr-Sokolov-2 |
Конференції (10)
ID | Назва | Тема доповіді | Місце проведення | Документ, що засвідчує | Дата проведення |
---|---|---|---|---|---|
6879 | X International Conference "Engineer of XXI Century" | Development of low-budget spectrum analyzers for IoT and sensor networks | Bielsko-Biala, Poland | ||
5325 | I Міжнародна науково-практична конференція «Безпека ресурсів інформаційних систем» | Дослідження продуктивності безпроводових вбудованих систем | Чернігів | document.pdf | |
4380 | VI International Scientific and Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T’2019) | Investigation of Availability of Wireless Access Points Based on Embedded Systems | Kyiv | ||
3995 | II International Conference on Computer Science, Engineering and Education Applications (ICCSEEA’2019) | Implementation of Active Learning in the Master’s Program on Cybersecurity | Kyiv | ||
3580 | V Щорічний міжнародний форум фахівців із інформаційної безпеки «Інформаційна безпека: актуальні тренди — 2018» | Безпечність користувачів безпроводових технологій | Київ | ||
3425 | Круглий стіл «Кібербезпека: освітній аспект» | Імплементація світових методик активного навчання у магістерську програму зі спеціальності 125 «Кібербезпека» | Київ | ||
3424 | Міжнародна науково-практична конференція «Blockchain: погляд вчених» | Система моніторингу безпроводових мереж на базі дерева Меркла | Київ | ||
3394 | V International Scientific and Practical Conference Problems of Infocommunications. Science and Technology (PIC S&T’2018) | Monitoring Subsystem for Wireless Systems Based on Miniature Spectrum Analyzers | Kharkiv | ||
3395 | II International Scientific and Practical Conference "International Trends in Science and Technology" | Using 2.4 GHz Wireless Botnets to Implement Denial-of-Service Attacks | Warsaw | ||
3396 | IV International Scientific and Practical Conference "Innovative Technologies in Science" | Low-Cost Spectrum Analyzers for Channel Allocation in Wireless Networks 2.4 GHz Range | Dubai |
Монографії (колективні) (3)
ID | Назва | Рік |
---|---|---|
33914 | Development of Low-Budget Spectrum Analyzers for IoT and Sensor Networks | |
28225 | Методи забезпечення гарантоздатності і функціональної безпеки безпроводової інфраструктури на основі апаратного розділення абонентів | |
26598 | Increase the Speed of Spectrum Analyzers based on Atmel Atmega328 and ARM Cortex-M3 RISC Processors |
Статті у виданнях, що входять до наукометричних баз даних Scopus, WOS (76)
ID | Назва | Рік |
---|---|---|
50189 | Classical and post-quantum encryption for GDPR | |
49911 | Determining the Zone of Successful Interaction in RFID Technologies | |
49773 | Efficient Commutative PQC Algorithms on Isogenies of Edwards Curves | |
50186 | Integration of smart contracts and artificial intelligence using cryptographic oracles | |
50181 | Method for managing IT incidents in critical information infrastructure facilities | |
48727 | Methodology for Choosing a Consensus Algorithm for Blockchain Technology | |
49910 | Methodology of network infrastructure analysis as part of migration to zero-trust architecture | |
49909 | Model to formation data base of secondary parameters for assessing status of the state secret protection | |
48576 | Person-of-Interest Detection on Mobile Forensics Data—AI-Driven Roadmap | |
50154 | Research of the graphic model of the points of the elliptic curve in the Edward form | |
48575 | Resistance to Replay Attacks of Remote Control Protocols using the 433 MHz Radio Channel | |
48729 | Tokenomics and Perspectives of Proof of Stake | |
47512 | Jump-Stay Jamming Attack on Wi-Fi Systems | |
46394 | Multifunctional CRS Encryption Scheme on Isogenies of Non-Supersingular Edwards Curves | |
45924 | Social Engineering Penetration Testing in Higher Education Institutions | |
45656 | Implementation of Active Cybersecurity Education in Ukrainian Higher School | |
44602 | Brainwave-based authentication using features fusion | |
48321 | ZigBee Network Resistance to Jamming Attacks | |
46982 | Bluetooth Low-Energy Beacon Resistance to Jamming Attack | |
45691 | CSIKE-ENC Combined Encryption Scheme with Optimized Degrees of Isogeny Distribution | |
46307 | Method for Increasing the Various Sources Data Consistency for IoT Sensors | |
47363 | Properties of Isogeny Graph of Non-Cyclic Edwards Curves | |
47365 | Protecting Objects of Critical Information Infrastructure from Wartime Cyber Attacks by Decentralizing the Telecommunications Network | |
45692 | Smart Home Subsystem for Calculating the Quality of Public Utilities | |
48627 | Wi-Fi Interference Resistance to Jamming Attack | |
48628 | Wi-Fi Repeater Influence on Wireless Access | |
43769 | Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2d to 3d Models | |
43768 | Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency | |
43156 | Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network | |
43756 | Prototyping Methodology of End-to-End Speech Analytics Software | |
43770 | Problematic Issues of the Accelerating Lens Deployment | |
46792 | Dynamic model of guarantee capacity and cyber security management in the critical automated systems | |
41336 | Formation of Dependability and Cyber Protection Model in Information Systems of Situational Center | |
41337 | Increasing the Functional Network Stability in the Depression Zone of the Hydroelectric Power Station Reservoir | |
41098 | Method of Obtaining Data from Open Scientific Sources and Social Engineering Attack Simulation | |
43188 | Modeling CSIKE Algorithm on Non-Cyclic Edwards Curves | |
43202 | Optimization of Machine Learning Method to Improve the Management Efficiency of Heterogeneous Telecommunication Network | |
41190 | Stability Verification of Self‐Organized Wireless Networks with Block Encryption | |
41097 | Transferability Evaluation of Speech Emotion Recognition Between Different Languages | |
43154 | Video Channel Suppression Method of Unmanned Aerial Vehicles | |
40894 | Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio | |
40895 | Technology of Location Hiding by Spoofing the Mobile Operator IP Address | |
36995 | Analysis of Automatic Speech Recognition Methods | |
36994 | Computing of Odd Degree Isogenies on Supersingular Twisted Edwards Curves | |
36975 | Authentication System by Human Brainwaves Using Machine Learning and Artificial Intelligence | |
36974 | Automated Pipeline for Training Dataset Creation from Unlabeled Audios for Automatic Speech Recognition | |
41216 | Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems | |
41217 | Assessing Approaches of IT Infrastructure Audit | |
41951 | Decentralized Access Demarcation System Construction in Situational Center Network | |
41867 | Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves | |
39482 | Method for Determining Areas of Stable Solutions of Inverse Problems of Mathematical Physics by the Example of Well Electrometry | |
41803 | Natural Language Technology to Ensure the Safety of Speech Information | |
39481 | On the Use of Gray Codes for Solving 0-1 Combinatorial Problems of Optimization and Decision-Making in Environmental and Economic Systems | |
41953 | Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity | |
33888 | Wireless Sensors for Brain Activity — A Survey | |
31677 | Deduplication Method for Ukrainian Last Names, Medicinal Names, and Toponyms Based on Metaphone Phonetic Algorithm | |
31678 | Experimental Evaluation of Phishing Attack on High School Students | |
33908 | Analysis of 2-Isogeny Properties of Generalized Form Edwards Curves | |
33913 | Invasion Detection Model using Two-Stage Criterion of Detection of Network Anomalies | |
31575 | Development and Operation Analysis of Spectrum Monitoring Subsystem 2.4–2.5 GHz Range | |
31627 | Modeling of 3- and 5-Isogenies of Supersingular Edwards Curves | |
31628 | Techniques Comparison for Natural Language Processing | |
31517 | Bandwidth Research of Wireless IoT Switches | |
31518 | Sustainability Research of the Secure Wireless Communication System with Channel Reservation | |
34017 | Experimental Evaluation of an Accelerating Lens on Spatial Field Structure and Frequency Spectrum | |
37096 | Last Mile Technique for Wireless Delivery System using an Accelerating Lens | |
37097 | Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches | |
29410 | Implementation of an index optimize technology for highly specialized terms based on the phonetic algorithm Metaphone | |
31886 | Implementation of Social Engineering Attack at Institution of Higher Education | |
31519 | Analysis of Implementation Results of the Distributed Access Control System | |
31520 | Investigation of Availability of Wireless Access Points based on Embedded Systems | |
27984 | Investigation of the IoT Device Lifetime with Secure Data Transmission | |
27704 | Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio | |
27702 | Security Rating Metrics for Distributed Wireless Systems | |
26822 | Monitoring Subsystem for Wireless Systems Based on Miniature Spectrum Analyzers | |
27219 | Implementation of Active Learning in the Master’s Program on Cybersecurity |
Статті у виданнях, що входять до наукометричних баз даних (окрім Scopus, WOS) (14)
ID | Назва | Рік |
---|---|---|
45657 | Порівняльний аналіз стратегій побудови другого та третього рівня освітніх програм зі спеціальності 125 «кібербезпека» | |
43570 | Підходи до формування наукового мислення у здобувачів вищої освіти з кібербезпеки | |
36990 | Information Security Risk Assessment | |
36742 | Технічні засоби аеророзвідки для забезпечення фізичної безпеки об’єктів інформаційної діяльності | |
40422 | Експериментальне визначення оптимальних параметрів роботи телеконференції на мобільних пристроях | |
40421 | Метод побудови профілів користувача маркетплейсу і зловмисника | |
40426 | Порівняння сучасних технічних засобів аеророзвідки для забезпечення безпеки контрольованої зони | |
31562 | 3- and 5-Isogenies of Supersingular Edwards Curves | |
31210 | Research of Caller ID Spoofing Launch, Detection, and Defense | |
30486 | Реалізація протоколу шифрування XTEA на базі безпроводових систем стандарту IEEE 802.15.4 | |
26936 | Дослідження стійкості роботи однорангових безпроводових мереж із самоорганізацією | |
24050 | Low-cost spectrum analyzers for channel allocation in wireless Networks 2.4 GHZ RANGE | |
24138 | Using 2.4 GHZ wireless botnets to implement denial-of-service attacks | |
26733 | Порівняння можливих підходів щодо розробки низькобюджетних аналізаторів спектру для сенсорних мереж діапазону 2,4-2,5 ГГц |
Фахові видання, що затверджені МОН (17)
ID | Назва | Рік |
---|---|---|
50203 | Методи аналізу природної мови та застосування нейронних мереж в кібербезпеці | |
49790 | Методи обробки масивів аудіоданих за допомогою Natural Language Processing | |
49738 | Порівняльний аналіз методів, технологій, сервісів та платформ для розпізнавання голосової інформації в системах забезпечення інформаційної безпеки | |
48270 | Модель розрахунку витрат на баг-баунті програми тестування вразливостей безпеки | |
46198 | Методика оцінки комплексних збитків від інциденту інформаційної безпеки | |
45657 | Порівняльний аналіз стратегій побудови другого та третього рівня освітніх програм зі спеціальності 125 «кібербезпека» | |
43570 | Підходи до формування наукового мислення у здобувачів вищої освіти з кібербезпеки | |
36742 | Технічні засоби аеророзвідки для забезпечення фізичної безпеки об’єктів інформаційної діяльності | |
40422 | Експериментальне визначення оптимальних параметрів роботи телеконференції на мобільних пристроях | |
40421 | Метод побудови профілів користувача маркетплейсу і зловмисника | |
40426 | Порівняння сучасних технічних засобів аеророзвідки для забезпечення безпеки контрольованої зони | |
31562 | 3- and 5-Isogenies of Supersingular Edwards Curves | |
31210 | Research of Caller ID Spoofing Launch, Detection, and Defense | |
30486 | Реалізація протоколу шифрування XTEA на базі безпроводових систем стандарту IEEE 802.15.4 | |
29410 | Implementation of an index optimize technology for highly specialized terms based on the phonetic algorithm Metaphone | |
28333 | Порівняльний аналіз пропускної здатності малопотужних безпроводових IoT-комутаторів | |
27788 | Результати та засоби оцінки ефективності систем фокусування для підвищення доступності в безпроводових мережах |
Публікація статті у журналі Q1 Scopus за показниками SJR (1)
ID | Назва статті | DOI | Назва видання | Профіль журналу на порталі Scimago | Покликання на статтю в репозиторії | Рік публікації | Рік внесення до реєстру |
---|---|---|---|---|---|---|---|
23 | Brainwave-based authentication using features fusion | https://doi.org/10.1016/j.cose.2023.103198 | Computers & Security | Покликання | Покликання | 2023 | 2023 |
Індексування публікацій у Scopus, WoS (22)
ID | Назва статті | Покликання | Дата індексації |
---|---|---|---|
48 | Analysis of Implementation Results of the Distributed Access Control System | http://elibrary.kubg.edu.ua/id/eprint/31519/ | 2020 |
53 | Investigation of Availability of Wireless Access Points based on Embedded Systems Problems of Infocommunications. | http://elibrary.kubg.edu.ua/id/eprint/31520/ | 2020 |
58 | Implementation of Social Engineering Attack at Institution of Higher Education | http://elibrary.kubg.edu.ua/id/eprint/31886/ | 2020 |
90 | Last Mile Technique for Wireless Delivery System using an Accelerating Lens | https://elibrary.kubg.edu.ua/id/eprint/37096/ | 2021 |
91 | Sentence Segmentation from Unformatted Text using Language Modeling and Sequence Labeling Approaches | https://elibrary.kubg.edu.ua/id/eprint/37097/ | 2021 |
134 | Technology of Location Hiding by Spoofing the Mobile Operator IP Address | https://elibrary.kubg.edu.ua/id/eprint/40895/ | 2022 |
135 | Performing Sniffing and Spoofing Attack Against ADS-B and Mode S using Software Define Radio | https://elibrary.kubg.edu.ua/id/eprint/40894/ | 2022 |
151 | Assessing Approaches of IT Infrastructure Audit | https://elibrary.kubg.edu.ua/id/eprint/41217/ | 2022 |
152 | Analysis of Ways and Methods of Increasing the Availability of Information in Distributed Information Systems | https://elibrary.kubg.edu.ua/id/eprint/41216/ | 2022 |
183 | Natural Language Technology to Ensure the Safety of Speech Information | https://elibrary.kubg.edu.ua/id/eprint/41803/ | 2022 |
184 | Implementation of the CSIDH Algorithm Model on Supersingular Twisted and Quadratic Edwards Curves | https://elibrary.kubg.edu.ua/id/eprint/41867/ | 2022 |
194 | Decentralized Access Demarcation System Construction in Situational Center Network | https://elibrary.kubg.edu.ua/id/eprint/41951/ | 2022 |
198 | Using Machine Learning Techniques to Increase the Effectiveness of Cybersecurity | https://elibrary.kubg.edu.ua/id/eprint/41953/ | 2022 |
239 | Prototyping Methodology of End-to-End Speech Analytics Software | https://elibrary.kubg.edu.ua/id/eprint/43756/ | 2023 |
253 | Problematic Issues of the Accelerating Lens Deployment | https://elibrary.kubg.edu.ua/id/eprint/43770/ | 2023 |
282 | Evaluation Method of the Physical Compatibility of Equipment in a Hybrid Information Transmission Network | https://elibrary.kubg.edu.ua/id/eprint/43156/ | 2023 |
283 | Application of Game Theory, Fuzzy Logic and Neural Networks for Assessing Risks and Forecasting Rates of Digital Currency | https://elibrary.kubg.edu.ua/id/eprint/43768/ | 2023 |
284 | Application of a Convolutional Neural Network with a Module of Elementary Graphic Primitive Classifiers in the Problems of Recognition of Drawing Documentation and Transformation of 2d to 3d Models | https://elibrary.kubg.edu.ua/id/eprint/43769/ | 2023 |
303 | Dynamic model of guarantee capacity and cyber security management in the critical automated systems | https://elibrary.kubg.edu.ua/id/eprint/46792/ | 2023 |
313 | ZigBee Network Resistance to Jamming Attacks | https://elibrary.kubg.edu.ua/id/eprint/48321/ | 2024 |
314 | Wi-Fi Repeater Influence on Wireless Access | https://elibrary.kubg.edu.ua/id/eprint/48628/ | 2024 |
315 | Wi-Fi Interference Resistance to Jamming Attack | https://elibrary.kubg.edu.ua/id/eprint/48627/ | 2024 |
Реєстр наукових публікацій (1)
ID | Назва статті | Тип видання | Покликання | Рік випуску |
---|---|---|---|---|
88 | Порівняння можливих підходів щодо розробки низькобюджетних аналізаторів спектру для сенсорних мереж діапазону 2,4-2,5 ГГц | наукове | http://elibrary.kubg.edu.ua/id/eprint/26733/ | 2019 |
Участь у міжнародних програмах академічної мобільності (2)
ID | Назва організації | Назва проєкту | Період реалізації | Координатор проєкту | Роль учасника | Документ, що засвідчує |
---|---|---|---|---|---|---|
170 | International Center of Informatics and Computer Science (ICICS) | Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio | 16.01.2019-16.12.2020 | International Center of Informatics and Computer Science (ICICS) | Учасник проекту | Acceptance_Letter_Sokolov.pdf |
732 | Ender Turing OU (Tallin, Estonia) | Наукове дослідження | 01.09.2024 - 31.08.2025 | Olena Iosifova, Management board member | Учасник програми | Voice Stream Analysis for Critical Infrastructure Security.pdf |
Заявки на колективні гранти (3)
ID | Назва проєкту | Грантодавач | Вид гранту | Документ, що засвідчує | Рік |
---|---|---|---|---|---|
262 | Research Funding for Data Collection on Consolidation | Internet Society Consolidation Team | Індивідуальний | Application Summary (1).pdf | 2019 |
296 | Men-in-the-Middle Attack Simulation on Low Energy Wireless Devices using Software Define Radio | International Center of Informatics and Computer Science (ICICS) | Індивідуальний | bill2.pdf | 2019 |
664 | Center for European peace and conflict studies | Erasmus+ Capacity Building in the field of Higher Education | Коллективний | - | 2022 |
Індивідуальні гранти (7)
ID | Назва гранту | Грантодавач | Статус | Документ, що засвідчує | Рік |
---|---|---|---|---|---|
29 | Research of Natural Language Processing | Ender Turing OÜ | Виграно | 110627.PDF | 2020 |
88 | Research of Natural Language Processing | Ender Turing | Подано | Документ відсутній | 2021 |
151 | Methods for determining the investment attractiveness of Decentraized Autonomous Organisations | XDAO | Виграно | Confirmation Letter (xDAO).pdf | 2022 |
177 | Research of Natural Language Processing. Stage 3 | Ender Turing | Виграно | Acceptance_Letter_3.pdf | 2022 |
265 | Dvelopment of DAO-modules for the DAO economic systgem | Xgroup Global PTE LTD | Виграно | Acceptance Letter. Research 3 (1).pdf | 2023 |
273 | Research of Natural Language Processirg. Stage 3 | Ender Turing | Виграно | Acceptance Letter _ Ender Turing.pdf | 2023 |
319 | Improving the Performance of Speech Recognition Models | PP 2 SPV Limited Liability Company | Виграно | 2024 |
Професійний розвиток
Цифрова компетентність викладачів Університету Грінченка (2)
ID | Підрозділ | Кафедра/НДЛ/НМЦ/ЦК | Рівень цифрової компетентності | Дата |
---|---|---|---|---|
72 | Факультет інформаційних технологій та математики | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | Аналітик-дослідник | 03.04.2023 |
300 | Факультет інформаційних технологій та математики | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | Інтегратор | 16.12.2023 |
Захист співробітником Університету кандидатської дисертації (1)
Підвищення кваліфікації (25)
ID | Назва модулю | Тип модулю | Документ, що засвідчує | Дата видачі довідки / сертифікату |
---|---|---|---|---|
2719 | Дослідницький модуль | Інший модуль | 29.11.2018 | |
2799 | Інше | Інший модуль | 14.12.2015 | |
2800 | Інше | Інший модуль | 01.11.2018 | |
2801 | Інше | Інший модуль | 26.12.2014 | |
2802 | Модуль з ІКТ | Інший модуль | 28.09.2018 | |
2803 | Інше | Інший модуль | 04.04.2016 | |
2804 | Інше | Інший модуль | 25.05.2016 | |
2805 | Інше | Інший модуль | 17.09.2017 | |
2806 | Інше | Інший модуль | 03.10.2017 | |
2807 | Інше | Інший модуль | 22.10.2017 | |
2808 | Інше | Інший модуль | 12.11.2017 | |
2809 | Інше | Інший модуль | 13.11.2017 | |
2810 | Інше | Інший модуль | 21.11.2017 | |
2811 | Інше | Інший модуль | 19.12.2018 | |
3270 | Інше | Інший модуль | В. Соколов.PDF | 20.08.2019 |
3274 | Фаховий модуль (стажування) | Фаховий модуль (в Україні) | 2019-08-20.PDF | 20.08.2019 |
3761 | Фаховий модуль (стажування) | Фаховий модуль (в Україні) | 16.12.2019 | |
3978 | Інше | Інший модуль | СоколовВЮ.pdf | 13.03.2020 |
4176 | Інше | Інший модуль | 14.07.2020 | |
4177 | Інше | Інший модуль | 15.07.2020 | |
5473 | модуль ІКТ(ЕНК) | Інший модуль | nakaz_448_06.30.2021.pdf | 30.06.2021 |
6001 | Дослідницький модуль (поглиблений рівень) | Інший модуль | 03.12.2021 | |
7826 | Фаховий модуль (стажування) | Фаховий модуль (в Україні) | 24.05.2023 | |
9039 | Цифровий модуль | Інший модуль | наказ №842.pdf | 25.12.2023 |
10122 | Сертифікація ЕНК | Цифровий модуль | nakaz_sertyfikatsiia_april_2024.pdf | 02.05.2024 |
Викладацька діяльність
Нові освітні програми (2)
ID | Підрозділ | Назва | Тип освітньої програми | Діяльність | Дата | Документ, що засвідчує |
---|---|---|---|---|---|---|
35 | Факультет інформаційних технологій та управління | Комп'ютерна інженерія | Не міжгалузева | Створення програми | 25.11.2021 | Витяги_ОП_25.11.2021.PDF |
40 | Факультет інформаційних технологій та математики | Комп'ютерна інженерія | Не міжгалузева | Набір на програму | 09.09.2022 | 1-кі-д-к.pdf |
Сертифіковані ЕНК (2)
ID | ЕНК | Інститут \ факультет | ОКР | Форма навчання | Рік сертифікації | Номер наказу | Дата наказу | Термін пролонгації |
---|---|---|---|---|---|---|---|---|
1068 | Основи ОС та сучасних Інтернет-технологій (1 курс, БІКС, денна) | Факультет інформаційних технологій та математики | Бакалавр | Очна (Денна) | 2021 | 448 | 30.06.2021 | 23/24 н.р.; 22/23 н.р.; 21/22 н.р. |
1776 | Інформаційне право (2 курс, КІ, денна) | Факультет інформаційних технологій та математики | Бакалавр | Очна (Денна) | 2024 | 420 | 02.05.2024 | – |
Використання ЕНК (3)
ID | Інститут \ факультет | ЕНК | ОКР | Форма навчання | Оцінка активності | Оцінка студентів | Оцінка за авторство | Дата оцінювання |
---|---|---|---|---|---|---|---|---|
3869 | Факультет інформаційних технологій та управління | Проектування та експертиза високотехнологічного інформаційного освітнього середовища (6 курс) | Магістр | Заочна | 12 | не враховується | не враховується | 28.12.2018 |
10019 | Факультет інформаційних технологій та управління | Основи ОС та сучасних Інтернет-технологій (1 курс, КБ, денна) | Бакалавр | Очна (Денна) | 8 | не враховується | 10 | 30.11.2021 |
12457 | Факультет інформаційних технологій та математики | Технології безпечного програмування (1-2 курс, КБ, денна) | Бакалавр | Очна (Денна) | 9 | не враховується | не враховується | 31.12.2022 |
Рейтинг викладачів серед студентів (6)
ID | Інститут \ факультет | Оцінка студентів | Дата оцінювання |
---|---|---|---|
2290 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 4,88 | 27.12.2018 |
2982 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 4,74 | 28.12.2019 |
4053 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 4,82 | 28.12.2020 |
4759 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 4,96 | 28.12.2021 |
5455 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 4,92 | 30.12.2022 |
6339 | Кафедра інформаційної та кібернетичної безпеки імені професора Володимира Бурячка | 4,76 | 30.12.2023 |