<?xml version="1.0" encoding="UTF-8"?>
<rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns="http://purl.org/rss/1.0/" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <channel rdf:about="http://elartu.tntu.edu.ua/handle/lib/20855">
    <title>DSpace Фонд:</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/20855</link>
    <description />
    <items>
      <rdf:Seq>
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/51405" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/50109" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/50108" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/50107" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/50106" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/47592" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/47589" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/47204" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/25766" />
        <rdf:li rdf:resource="http://elartu.tntu.edu.ua/handle/lib/25765" />
      </rdf:Seq>
    </items>
    <dc:date>2026-04-15T09:53:58Z</dc:date>
  </channel>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/51405">
    <title>NetScope: Пентестінг бездротових мереж</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/51405</link>
    <description>Назва: NetScope: Пентестінг бездротових мереж
Автори: Матюк, Данило Сергійович; Matiuk, Danylo; Деркач, Марина Володимирівна; Derkach, Maryna
Опис: Розроблено пристрій для тестування безпеки бездротових мереж NetScope, що здатен виявляти вразливості, зокрема WPA/WPA2, відкриті точки доступу, слабкі паролі, застарілі протоколи шифрування, WPS; здатний автоматично виявляти бездротові мережі та підключені пристрої; проводити атаки, включаючи атаки деавтентифікації, спам-маяки, а також клонувати мережі. Це доступне та портативне рішення для швидкої оцінки безпеки бездротових мереж у реальних умовах, особливо корисне для навчальних закладів, державних підприємств, малих фірм, які не мають власних фахівців або ресурсів для регулярного тестування на проникнення мережевих з’єднань. Основною перевагою розробки є повна автономність пристрою. Він не потребує встановлення додаткового програмного забезпечення чи підключення до живлення. Модульна структура дозволяє розширювати функціонал, наприклад, додавати підтримку нових протоколів чи типів тестів. Результати пентестінгу можуть бути доступні через вебінтерфейс, що спрощує аналіз і створення звітів. Ще одна перевага — низька собівартість у порівнянні з аналогічними комерційними рішеннями.</description>
    <dc:date>2025-12-12T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/50109">
    <title>Система для відстеження руху очей на  основі машинного навчання</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/50109</link>
    <description>Назва: Система для відстеження руху очей на  основі машинного навчання
Автори: Седінкін, Олександр Анатолійович; Деркач, Марина Володимирівна; Derkach, Maryna; Скарга-Бандурова, Інна Сергіївна; Skarga-Bandurova, Inna; Матюк, Данило Сергійович; Matiuk, Danylo
Короткий огляд (реферат): Седінкін О.А., Деркач М.В., Скарга-Бандурова І.С., Матюк Д.С. Система для відстеження руху очей на основі машинного навчання. У статті розглянута актуальна технологія визначення точки фіксації погляду, що надає можливість інтерактивної взаємодії у різних сферах, зокрема у вдосконаленні комп’ютерних інтерфейсів. Розроблена система для відстеження руху очей ґрунтується на методі HOG та лінійному алгоритмі машинного навчання SVM й&#xD;
реалізована на мові програмування Python з підключенням бібліотек: OpenCV, Dlib, numpy. Представлена система виділяє зіниці на зображенні обличчя людини, визначає координати зіниць лівого і правого ока, визначає напрямок погляду людини. &#xD;
Ключові слова: система, розпізнавання обличчя, машинне навчання, технологія, зіниці, око.
Опис: Sedinkin O., Derkach M., Skarga-Bandurova I., Matiuk D. Eye tracking system based on machine learning. The article discusses current technology for determining the gaze fixation point, which provides possibility of interactive interaction in various areas in computer interfaces. The developed eye tracking system is based on the HOG method and linear SVM and is implemented in Python with libraries: OpenCV, Dlib, numpy. The presented system selects the pupils in the image of a person's face, determines the coordinates of the pupils of the left and right eye, and determines the direction of the person's gaze.&#xD;
Keywords: system, face recognition, machine learning, technology, pupils, eye.</description>
    <dc:date>2024-06-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/50108">
    <title>Інформаційна система формування соціального профілю особистості завдяки OSINT-технології</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/50108</link>
    <description>Назва: Інформаційна система формування соціального профілю особистості завдяки OSINT-технології
Автори: Деркач, Марина Володимирівна; Derkach, Maryna; Кондратенко, Роман Андрійович; Барбарук, Віктор Миколайович
Короткий огляд (реферат): Деркач М. В., Кондратенко Р. А., Барбарук В. М. Інформаційна система формування соціального профілю особистості завдяки OSINT-технології. Зростання обсягу даних, доступних в онлайн-джерелах, створює нові можливості в різних сферах діяльності та сприяє виявленню закономірностей, трендів та знань, що є підставою для розробки. У статті представлена розроблена інформаційна система формування соціального профілю особистості завдяки &#xD;
OSINT-технології, яка забезпечує комплексний підхід до збору, обробки, захисту даних з популярного месенджера Telegram. Використання бібліотеки WTelegramClient дозволило забезпечити надійний та зручний спосіб взаємодії з Telegram API для ефективного збору різних типів даних, включаючи текстові повідомлення, медіа файли та вебпосилання. Для забезпечення конфіденційності та безпеки даних впроваджено кілька рівнів захисту. Використано криптографічний протокол SSL для шифрування даних, що забезпечує захищений канал зв'язку між клієнтом і сервером. Власний протокол месенджера MTProto гарантує безпечну передачу даних у межах Telegram. Для зберігання даних використано базу даних MSSQL, яка також підтримує захищене з’єднання, автентифікацію/авторизацію, шифрування даних. Інтерфейс, створений на основі Angular та spartan.ng, інтуїтивно зрозумілий, дозволяє легко візуалізувати та аналізувати зібрані дані, надає доступ до всіх функціональних можливостей розробленої системи. Загалом, інформаційна система формування соціального профілю особистості забезпечує зручну та ефективну роботу з великими обсягами інформації, надаючи користувачам можливість працювати з конфіденційною інформацією у безпечному середовищі. &#xD;
Ключові слова: інформаційна система, OSINT-технології, кібербезпека, конфіденційність, шифрування.; Derkach M., Kondratenko R., Barbaruk V. Information system for forming a social profile of an individual using OSINT technologies. The growth of the volume of data available in online sources creates new opportunities in various fields of activity and contributes to the identification of patterns, trends and knowledge, which is the basis for development. The article presents the developed information system for forming a social profile of an individual thanks to OSINT technology, which provides a comprehensive approach to collecting, processing and protecting data from the popular Telegram messenger. The use of the WTelegramClient library made it possible to provide a reliable and convenient way of interacting with the Telegram API for the effective collection of various types of data, including text messages, media files and web links. To ensure confidentiality and security of data, several levels of protection have been implemented. The SSL cryptographic protocol is used for data encryption, which provides a secure communication channel between the client and the server. The messenger's own MTProto protocol guarantees secure data transmission within Telegram. The MSSQL database is used to store data, which also supports a secure connection, authentication/authorization, and data encryption. The interface, created based on Angular and spartan.ng, is intuitive, allows easy visualization and analysis of collected data, provides access to all the functionalities of the developed system. In general, the information system for forming a social profile of a person provides convenient and effective work with large amounts of information, giving users the opportunity to work with confidential information in a secure environment.&#xD;
Keywords: information system, OSINT technologies, cybersecurity, privacy, encryption.</description>
    <dc:date>2025-06-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/50107">
    <title>Internet of Things for intelligent  transport systems</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/50107</link>
    <description>Назва: Internet of Things for intelligent  transport systems
Автори: Sachenko, A.O.; Kochan, V.V.; Bykovyy, P.Ye.; Zahorodnia, D.I.; Osolinskyy, O.R.; Skarga-Bandurova, Inna; Derkach, Maryna; Orekhov, O.O.; Stadnik, A.O.; Kharchenko, V.S.; Fesenko, H.V.
Короткий огляд (реферат): The structure of work on verification of residual knowledge in the discipline, the corresponding practical material, examples of tasks and criteria of evaluation are given. In the learning process, the theoretical aspects of development and implementation of IoT-based systems are presented. The basic concepts and approaches of data science for IoT systems are given. It is intended for engineers, developers and scientists engaged in the development and implementation of of IoT-based systems, for postgraduate students of universities studying in areas of IoT, computer science, computer and software engineering, as well as for teachers of relevant courses.&#xD;
Ref. – 82 items, figures – 72, tables – 7.
Опис: The materials of the practical part of the study course “ITM3. IoT Application for Intelligent Transport Systems”, developed in the framework of the ERASMUS+ ALIOT project “Internet of Things: Emerging Curriculum for Industry and Human Applications” (573818-EPP-1-2016-1-UK-EPPKA2-CBHE-JP).</description>
    <dc:date>2019-01-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/50106">
    <title>Архітектура мережі на основі fog computing для безпечної обробки ІоТ-даних</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/50106</link>
    <description>Назва: Архітектура мережі на основі fog computing для безпечної обробки ІоТ-даних
Автори: Малюта, Ярослав Романович; Деркач, Марина Володимирівна; Скарга-Бандурова, Інна Сергіївна</description>
    <dc:date>2025-09-25T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/47592">
    <title>Comparison of feature extraction tools for network traffic data</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/47592</link>
    <description>Назва: Comparison of feature extraction tools for network traffic data
Автори: Lypa, Borys; Horyn, Ivan; Zagorodna, Natalia; Tymoshchuk, Dmytro; Lechachenko, Taras
Короткий огляд (реферат): The comparison analysis of the most popular tools to extract features from network traffic is&#xD;
conducted in this paper. Feature extraction plays a crucial role in Intrusion Detection Systems (IDS)&#xD;
because it helps to transform huge raw network data into meaningful and manageable features for&#xD;
analysis and detection of malicious activities. The good choice of feature extraction tool is an essential&#xD;
step in construction of Artificial Intelligence-based Intrusion Detection Systems (AI-IDS), which can&#xD;
help to enhance the efficiency, accuracy, and scalability of such systems.</description>
    <dc:date>2024-10-23T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/47589">
    <title>Modelling of automotive steel fatigue lifetime by machine learning method</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/47589</link>
    <description>Назва: Modelling of automotive steel fatigue lifetime by machine learning method
Автори: Yasniy, Oleh; Tymoshchuk, Dmytro; Didych, Iryna; Zagorodna, Nataliya; Malyshevska, Olha
Короткий огляд (реферат): In the current study, the fatigue life of QSTE340TM steel was modelled using a machine learning method, namely, a neural network. This problem was solved by a Multi-Layer Perceptron (MLP) neural network with a 3-75-1 architecture, which allows the prediction of the crack length based on the number of load cycles N, the stress ratio R, and the overload ratio Rol. The proposed model showed high accuracy, with mean absolute percentage error (MAPE) ranging from 0.02% to 4.59% for different R and Rol. The neural network effectively reveals the nonlinear relationships between input parameters and fatigue crack growth, providing reliable predictions for different loading conditions.</description>
    <dc:date>2024-10-23T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/47204">
    <title>Detection and classification of DDoS flooding attacks by machine learning method</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/47204</link>
    <description>Назва: Detection and classification of DDoS flooding attacks by machine learning method
Автори: Tymoshchuk, Dmytro; Yasniy, Oleh; Mytnyk, Mykola; Zagorodna, Nataliya; Tymoshchuk, Vitaliy
Короткий огляд (реферат): This study focuses on a method for detecting and classifying distributed denial of service (DDoS) attacks, such as SYN Flooding, ACK Flooding, HTTP Flooding, and UDP Flooding, using neural networks. Machine learning, particularly neural networks, is highly effective in detecting malicious traffic. A dataset containing normal traffic and various DDoS attacks was used to train a neural network model with a 24-106-5 architecture. The model achieved high Accuracy (99.35%), Precision (99.32%), Recall (99.54%), and F-score (0.99) in the classification task. All major attack types were correctly identified.&#xD;
The model was also further tested in the lab using virtual infrastructures to generate normal and DDoS traffic. The results showed that the model can accurately classify attacks under near-real-world conditions, demonstrating 95.05% accuracy and balanced F-score scores for all attack types. This confirms that neural networks are an effective tool for detecting DDoS attacks in modern information security systems.</description>
    <dc:date>2024-10-02T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/25766">
    <title>Робоча програма навчальної дисципліни «Основи комп’ютерних технологій»</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/25766</link>
    <description>Назва: Робоча програма навчальної дисципліни «Основи комп’ютерних технологій»
Автори: Кареліна, Олена Володимирівна
Опис: Метою дисципліни “Основи комп’ютерних технологій” є формування компетент-ностей із використання новітніх інформаційних комп’ютерних технологій у професійній діяльності майбутніх фахівців з кібербезпеки.&#xD;
В даній дисципліні розглядаються такі питання: компоненти сучасних інформацій-них систем – апаратне та програмне забезпечення, дані і люди; архітектура комп’ютерів; огляд операційних систем; VirtualBox; класи прикладних програм: ERP, CRM, MRP, BPM, CAD, офісні пакети; комп’ютерні мережі; Інтернет-технології; хмарні обчислення.</description>
    <dc:date>2017-08-01T00:00:00Z</dc:date>
  </item>
  <item rdf:about="http://elartu.tntu.edu.ua/handle/lib/25765">
    <title>Робоча програма навчальної дисципліни «Бібліографія та її використання в сучасних пошукових системах»</title>
    <link>http://elartu.tntu.edu.ua/handle/lib/25765</link>
    <description>Назва: Робоча програма навчальної дисципліни «Бібліографія та її використання в сучасних пошукових системах»
Автори: Кареліна, Олена Володимирівна
Опис: Метою дисципліни “Бібліографія та її використання в сучасних пошукових систе-мах” є формування загальнонавчальних компетентностей ефективного пошуку інформа-ції; критичного оцінювання, впорядкування результатів пошуку; написання документів з використанням знайдених джерел інформації. Оскільки курс розроблений для майбутніх фахівців з кібербезпеки, проводиться пошук інформації з галузі інформаційних комп’ютерних технологій.&#xD;
В даній дисципліні розглядаються такі питання: інструменти пошуку в Інтернет; ро-зробка стратегії пошуку; пошук за ключовими словами та за фразами; аналіз та критерії оцінювання результатів пошуку; правила цитування джерел та уникнення плагіату; конс-труювання пошукових запитів із застосуванням булевих операторів та спеціальних сим-волів; ведення журналу пошуку; фільтри пошуку; метапошук; пошук спеціальної інфор-мації – місць, людей, організацій, урядової та муніципальної інформації; пошук у соціа-льних мережах; блогосфера; RSS; пошук фото та відео; дотримання авторських прав на знайдені ресурси; пошук у вікі-джерелах; література цифрової ери; бібліотечні інформа-ційні ресурси та можливості доступу до них; написання документів із використанням знайдених джерел.</description>
    <dc:date>2017-08-01T00:00:00Z</dc:date>
  </item>
</rdf:RDF>

