DOI: 10.30857/2786-5371.2025.4
Опубліковано: протокол № 2 від 17.09.2025 р.
ЗМІСТ
| Руденко І. AI vs AI: використання штучного інтелекту для захисту даних та атак на них http://doi.org/10.30857/2786-5371.2025.4.1 |
11 | |
| Ясененко В. Хмарні цифрові двійники: як симуляції можуть передбачати збої в промисловості http://doi.org/10.30857/2786-5371.2025.4.2 |
26 | |
| Латишев Я.-В., Власюк Г. Дослідження засобів оптимізації продуктивності VR-додатків у браузерах з низькою пропускною здатністю http://doi.org/10.30857/2786-5371.2025.4.3 |
37 | |
| Миронюк О., Баклан Д., Білоусова А., Страшенко В. Формування мікротекстур полімерних поверхонь методом переносу з металевих шаблонів http://doi.org/10.30857/2786-5371.2025.4.4 |
44 | |
| Роскладка А., Пострелко Є. Концептуальна модель веб-системи управління транспортними потоками у міському середовищі на основі мікросервісної архітектури http://doi.org/10.30857/2786-5371.2025.4.5 |
54 | |
| Тарасенко Г., Салій О., Муравский Б., Попова М., Кузьміна Г. Розробка складу та технології безспиртового антисептичного засобу для рук http://doi.org/10.30857/2786-5371.2025.4.6 |
68 |
