4, 2025
DOI: 10.30857/2786-5371.2025.4
Опубліковано: протокол № 2 від 17.09.2025 р.
ЗМІСТ
 |
Руденко І.
AI vs AI: використання штучного інтелекту для захисту даних та атак на них
DOI: 10.30857/2786-5371.2025.4.1 |
11 |
 |
Ясененко В.
Хмарні цифрові двійники: як симуляції можуть передбачати збої в промисловості
DOI: 10.30857/2786-5371.2025.4.2 |
26 |
 |
Латишев Я.-В., Власюк Г.
Дослідження засобів оптимізації продуктивності VR-додатків у браузерах з низькою пропускною здатністю
DOI: 10.30857/2786-5371.2025.4.3 |
37 |
 |
Миронюк О., Баклан Д., Білоусова А., Страшенко В.
Формування мікротекстур полімерних поверхонь методом переносу з металевих шаблонів
DOI: 10.30857/2786-5371.2025.4.4 |
44 |
 |
Роскладка А., Пострелко Є.
Концептуальна модель веб-системи управління транспортними потоками у міському середовищі на основі мікросервісної архітектури
DOI: 10.30857/2786-5371.2025.4.5 |
54 |
 |
Тарасенко Г., Салій О., Муравский Б., Попова М., Кузьміна Г.
Розробка складу та технології безспиртового антисептичного засобу для рук
DOI: 10.30857/2786-5371.2025.4.6 |
68 |