4,2025

4, 2025

DOI: 10.30857/2786-5371.2025.4

Опубліковано: протокол № 2 від 17.09.2025 р.

ЗМІСТ

Руденко І.
AI vs AI: використання штучного інтелекту для захисту даних та атак на них
DOI: 10.30857/2786-5371.2025.4.1
11
Ясененко В.
Хмарні цифрові двійники: як симуляції можуть передбачати збої в промисловості
DOI: 10.30857/2786-5371.2025.4.2
26
Латишев Я.-В., Власюк Г.
Дослідження засобів оптимізації продуктивності VR-додатків у браузерах з низькою пропускною здатністю
DOI: 10.30857/2786-5371.2025.4.3
37
Миронюк О., Баклан Д., Білоусова А., Страшенко В.
Формування мікротекстур полімерних поверхонь методом переносу з металевих шаблонів
DOI: 10.30857/2786-5371.2025.4.4
44
Роскладка А., Пострелко Є.
Концептуальна модель веб-системи управління транспортними потоками у міському середовищі на основі мікросервісної архітектури
DOI: 10.30857/2786-5371.2025.4.5
54
Тарасенко Г., Салій О., Муравский Б., Попова М., Кузьміна Г.
Розробка складу та технології безспиртового антисептичного засобу для рук
DOI: 10.30857/2786-5371.2025.4.6
68