-
1Academic Journal
المصدر: Ukrainian Scientific Journal of Information Security; Vol. 26 No. 2 (2020); 64-73 ; Безопасность информации; Том 26 № 2 (2020); 64-73 ; Безпека інформації; Том 26 № 2 (2020); 64-73 ; 2411-071X ; 2225-5036
مصطلحات موضوعية: information security, critical infrastructure, security threats, cognitive modeling, fuzzy cognitive map, UDC 004.056.53, информационная безопасность, критическая инфраструктура, угрозы безопасности, когнитивное модели-рование, нечеткая когнитивная карта, УДК 004.056.53, інформаційна безпека, критична інфраструктура, загрози безпеці, когнітивне моделювання, нечітка когні-тивна карта
وصف الملف: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14968/24668; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/14968
-
2Academic Journal
المؤلفون: Горлинський, Віктор, Горлинський, Борис
مصطلحات موضوعية: національна безпека, кібербезпека, глобальний інформаційний простір, структура національного кіберпростору, підготовка фахівців, national security, cyber security, global information space, structure of national cyberspace, training of specialists, 004.056.53
وصف الملف: Pp. 69-83; application/pdf
Relation: Information Technology and Security, Vol. 11, Iss. 1 (20); Горлинський, В. Конституювання національного кіберпростору та його освітня значущість для фахівців в галузі кібербезпеки / Горлинський Віктор, Горлинський Борис // Information Technology and Security. – 2023. – Vol. 11, Iss. 1 (20). – Pp. 69–83. – Bibliogr.: 33 ref.; https://ela.kpi.ua/handle/123456789/58269; https://doi.org/10.20535/2411-1031.2023.11.1.283710; orcid:0000-0003-1190-5991; orcid:0000-0002-9993-2427
-
3Academic Journal
المؤلفون: Субач, Ігор, Кубрак, Володимир
مصطلحات موضوعية: кібербезпека, кіберзахист, SIEM, ситуаційний центр, підтримка рішень, лексографічний метод, теорія нечітких множин, cybersecurity, cyber defense, situation center, decision support, lexical method, fuzzy set theory, 004.056.53
وصف الملف: Pp. 27-38; application/pdf
Relation: Information Technology and Security, Vol. 11, Iss. 1 (20); Субач, І. Лексографічний метод рішення багатокритеріальної задачі вибору SIEM-системи для побудови ситуаційного центру з кібербезпеки / Субач Ігор, Кубрак Володимир // Information Technology and Security. – 2023. – Vol. 11, Iss. 1 (20). – Pp. 27–38. – Bibliogr.: 26 ref.; https://ela.kpi.ua/handle/123456789/58258; https://doi.org/10.20535/2411-1031.2023.11.1.283535; orcid:0000-0002-9344-713X; orcid:0000-0001-8877-5289
-
4Academic Journal
المؤلفون: Рихальська, Анна Костянтинівна, Іванько, Катерина Олегівна, Іванушкіна, Наталія Георгіївна, Іванько, Дмитро Олегович
المصدر: Microsystems, Electronics and Acoustics; Vol. 27 No. 1 (2022); 251487-1-251487-11 ; Микросистемы, Электроника и Акустика; Том 27 № 1 (2022); 251487-1-251487-11 ; Мікросистеми, Електроніка та Акустика; Том 27 № 1 (2022); 251487-1-251487-11 ; 2523-4455 ; 2523-4447 ; 10.20535/2523-4455.2022.27.1
مصطلحات موضوعية: sleep apnea and hypopnea, heart and brain electrical activity, heart rate variability, spectral analysis, spectral-temporal analysis, wavelet analysis, fractal analysis, entropy, classification, machine learning, UDC 004.056.53, апное та гіпопное сну, електрична активність серця та мозку, варіабельність ритму серця, спектральний аналіз, спектрально-часовий аналіз, вейвлет-аналіз, фрактальний аналіз, ентропія, класифікація, машинне навчання, УДК 004.056.53
وصف الملف: application/pdf; image/jpeg
Relation: http://elc.kpi.ua/article/view/251487/253974; http://elc.kpi.ua/article/view/251487/253975; http://elc.kpi.ua/article/view/251487/253976; http://elc.kpi.ua/article/view/251487/253977; http://elc.kpi.ua/article/view/251487/253978; http://elc.kpi.ua/article/view/251487/253979; http://elc.kpi.ua/article/view/251487
-
5Academic Journal
المصدر: Microsystems, Electronics and Acoustics; Vol. 26 No. 2 (2021); 228845-1 - 228845-9 ; Микросистемы, Электроника и Акустика; Том 26 № 2 (2021); 228845-1 - 228845-9 ; Мікросистеми, Електроніка та Акустика; Том 26 № 2 (2021); 228845-1 - 228845-9 ; 2523-4455 ; 2523-4447 ; 10.20535/2523-4455.2021.26.2
مصطلحات موضوعية: гестаційний цукровий діабет, діабетична фетопатія, машинне навчання, прогнозування, УДК 004.056.53, gestational diabetes mellitus, diabetic fetopathy, machine learning, prediction, UDC 004.056.53
وصف الملف: application/pdf
-
6Academic Journal
المؤلفون: Євдощенко, Ірина М., Іванько, Катерина Олегівна, Іванушкіна, Наталія Георгіївна, Кулкарні, Вішвеш
المصدر: Microsystems, Electronics and Acoustics; Vol. 26 No. 1 (2021); 217265-1 - 217265-11 ; Микросистемы, Электроника и Акустика; Том 26 № 1 (2021); 217265-1 - 217265-11 ; Мікросистеми, Електроніка та Акустика; Том 26 № 1 (2021); 217265-1 - 217265-11 ; 2523-4455 ; 2523-4447 ; 10.20535/2523-4455.2021.26.1
مصطلحات موضوعية: секвенація ДНК, білкова нанопора, мутації, обробка геномних сигналів, класифікація, машинне навчання, УДК 004.056.53, DNA sequencing, single protein molecule nanopore, mutations, genomic signal processing, classification, machine learning, UDC 004.056.53
وصف الملف: application/pdf
-
7Academic Journal
المؤلفون: Мишко, Олексій, Матюк, Данило, Деркач, Марина, Mishko, Oleksiy, Matiuk, Danylo, Derkach, Maryna
المساهمون: Східноукраїнський національний університет імені Володимира Даля, Київ, Україна, Тернопільський національний технічний університет імені Івана Пулюя, Тернопіль, Україна, Volodymyr Dahl East Ukrainian National University, Kyiv, Ukraine, Ternopil Ivan Puluj National Technical University, Ternopil, Ukraine
مصطلحات موضوعية: безпека, система IoT, фаєрвол, VPN, мережа, трафік, доступ, інтеграція, протокол, security, IoT system, firewall, network, traffic, access, integration, protocol, 004.056.53
وصف الملف: 122-129
Relation: Вісник Тернопільського національного технічного університету, 3 (115), 2024; Scientific Journal of the Ternopil National Technical University, 3 (115), 2024; https://doi.org/10.1109/IDAACS-SWS.2018.8525787; https://doi.org/10.1109/IDAACS.2019.8924401; https://doi.org/10.33108/visnyk_tntu2021.04.131; https://doi.org/10.1109/WF-IoT.2019.8767188; https://doi.org/10.1109/ISSC52156.2021.9467837; https://doi.org/10.31548/energiya1(65).2023.165; https://doi.org/10.23939/ictee2024.01.020; https://doi.org/10.1109/ICISE51755.2020.00121; https://doi.org/10.17485/IJST/v16i33.1262; https://doi.org/10.1109/TNSM.2022.3233673; https://doi.org/10.14722/ndss.2017.23160; 1. Skarga-Bandurova I., Derkach M. (2019). Iot For Public Transport Information Service Delivering. Internet of Things for Industry and Human Applications. Volume 3. Assessment and Implementation. Intelligent Transportation Systems and IoT. Section 41. Ministry of Education and Science of Ukraine, National Aerospace University KhAI, pp. 373-401.; 2. Skarga-Bandurova I., Derkach M., Kotsiuba I. The information service for delivering arrival public transport prediction. In 2018 IEEE 4th International Symposium on Wireless Systems within the International Conferences on Intelligent Data Acquisition and Advanced Computing Systems (IDAACS-SWS), 2018, pp. 191–195. https://doi.org/10.1109/IDAACS-SWS.2018.8525787; 3. Palamar A., Karpinski M., Palamar M., Osukhivska H., Mytnyk M. Remote Air Pollution Monitoring System Based on Internet of Things. In 2nd International Workshop on Information Technologies: Theoretical and Applied Problems (ITTAP), 2022, pp. 194–204.; 4. Lundin A. C., Özkil A. G., Schuldt-Jensen J. Smart cities: A case study in waste monitoring and management. In 50th Hawaii International Conference on System Sciences (HICSS), 2017, pp. 1392–1401.; 5. Derkach M., Lysak V., Skarga-Bandurova I., Kotsiuba I. Parking Guide Service for Large Urban Areas. In 2019 10th IEEE International Conference on Intelligent Data Acquisition and Advanced Computing Systems: Technology and Applications (IDAACS), 2019, vol. 1, pp. 567–571. https://doi.org/10.1109/IDAACS.2019.8924401; 6. Starchenko V. (2021) Traffic optimization in wifi networks for the internet of things. Scientific Journal of TNTU, vol. 104, no. 4, pp. 131–142. https://doi.org/10.33108/visnyk_tntu2021.04.131; 7. Fox J., Donnellan A., Doumen L. The deployment of an IoT network infrastructure, as a localised regional service. IEEE 5th World Forum on Internet of Things (WF-IoT), 2019, pp. 319–324. https://doi.org/10.1109/WF-IoT.2019.8767188; 8. Waters D., Donnellan A., Fox J. An adaptable internet of things network infrastructure implemented for a smart building system. In 2021 32nd Irish Signals and Systems Conference (ISSC), 2021, pp. 1–7. https://doi.org/10.1109/ISSC52156.2021.9467837; 9. Kolodiichuk L. (2023) Using the Home Assistant Digital Platform to Control the Electrical Installation. Energy & Automation, no. 1. https://doi.org/10.31548/energiya1(65).2023.165; 11. Xu Z., Ni J. Research on network security of VPN technology. In 2020 International Conference on Information Science and Education (ICISE-IE), 2020, pp. 539–542. https://doi.org/10.1109/ICISE51755.2020.00121; 12. Farooq M., Khan R., Khan M. H. (2023) Stout Implementation of Firewall and Network Segmentation for Securing IoT Devices. Indian Journal of Science and Technology, 16 (33), pp. 2609–2621. https://doi.org/10.17485/IJST/v16i33.1262; 13. Carcelén J. S. P., Parra M. G. O. (2024) Comparison of efficiency, security and stability between RouterOS from MikroTik and Cisco IOS, in network engineering environments. Revista Científica Interdisciplinaria Investigación y Saberes, 14 (2), pp. 42–62.; 14. Vergütz A., Santos B. V. d., Kantarci B., Nogueira M. (2023) Data Instrumentation From IoT Network Traffic as Support for Security Management. In IEEE Transactions on Network and Service Management, vol. 20, no. 2, pp. 1392–1404. https://doi.org/10.1109/TNSM.2022.3233673; 15. Donenfeld J. A. WireGuard: Next Generation Kernel Network Tunnel. Network and Distributed System Security Symposium, 2017. https://doi.org/10.14722/ndss.2017.23160; Mishko O. Security of remote iot system management by integrating firewall configuration into tunneled traffic / Oleksiy Mishko, Danylo Matiuk, Maryna Derkach // Scientific Journal of TNTU. — Tern. : TNTU, 2024. — Vol 115. — No 3. — P. 122–129.; http://elartu.tntu.edu.ua/handle/lib/46423; https://doi.org/10.33108/visnyk_tntu2024.03.122
-
8Academic Journal
المصدر: Ukrainian Information Security Research Journal; Vol. 22 No. 1 (2020); 51-59 ; Защита информации; Том 22 № 1 (2020); 51-59 ; Захист інформації; Том 22 № 1 (2020); 51-59 ; 2410-7840 ; 2221-5212
مصطلحات موضوعية: information security, security threats, fuzzy relation, tran-sitive circuit, UDC 004.056.53, информационная безопасность, угрозы безопасности, нечеткое отношение, транзитивное замыкание, УДК 004.056.53, інформаційна безпека, загрози безпеці, нечітке відношення, транзитивне замикання
وصف الملف: application/pdf
Relation: http://jrnl.nau.edu.ua/index.php/ZI/article/view/14664/21269; http://jrnl.nau.edu.ua/index.php/ZI/article/view/14664/21270; http://jrnl.nau.edu.ua/index.php/ZI/article/view/14664/21271; http://jrnl.nau.edu.ua/index.php/ZI/article/view/14664
-
9Academic Journal
المؤلفون: Shefer, О. V., Halai, V. M., Shefer, V. O., Mykhailenko, O. V.
المصدر: Electronics and Control Systems; Vol. 3 No. 65 (2020); 55-61 ; Электроника и системы управления; Том 3 № 65 (2020); 55-61 ; Електроніка та системи управління; Том 3 № 65 (2020); 55-61 ; 1990-5548
مصطلحات موضوعية: Identification of parameters, anomaly, failure, uncertainty, quality of damage detection, generalized plausibility ratio, informative sequence method, time interval, reduced order, UDC 004.056.53(045), Идентификация параметров, аномалия, отказ, неопределенность, качество обнаружения повреждений, обобщенное соотношение правдоподобия, метод информативной последовательности, временной интервал, редуцированный порядок, УДК 004.056.53(045), Iдентифікація параметрів, аномалія, відмова, невизначеність, якість виявлення пошкоджень, узагальнене співвідношення правдоподібності, метод інформативної послідовності, часовий інтервал, редукований порядок
وصف الملف: application/pdf
Relation: http://jrnl.nau.edu.ua/index.php/ESU/article/view/14988/21617; http://jrnl.nau.edu.ua/index.php/ESU/article/view/14988
-
10Academic Journal
المؤلفون: Толюпа, Сергій Васильович, Одарченко, Роман Сергійович, Пархоменко, Іван Іванович, Даков, Сергій Юрійович
المصدر: Science-based technologies; Vol. 48 No. 4 (2020); 470-477 ; Наукоемкие технологии; Том 48 № 4 (2020); 470-477 ; Наукоємні технології; Том 48 № 4 (2020); 470-477 ; 2310-5461 ; 2075-0781
مصطلحات موضوعية: information security, intrusion, corporate network, data mining, fuzzy logic, fuzzy system, UDC 004.056.53, інформаційна безпека, вторгнення, корпоративна мережа, інтелектуальний аналіз даних, нечітка логіка, нечітка система, УДК 004.056.53
وصف الملف: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/SBT/article/view/15125/21772; https://jrnl.nau.edu.ua/index.php/SBT/article/view/15125
-
11Academic Journal
المصدر: Ukrainian Information Security Research Journal; Vol. 21 No. 4 (2019); 246-251 ; Защита информации; Том 21 № 4 (2019); 246-251 ; Захист інформації; Том 21 № 4 (2019); 246-251 ; 2410-7840 ; 2221-5212
مصطلحات موضوعية: information security, social engineering, phishing, information security tools, UDC 004.056.53, Информационная безопасность, социальная инженерия, фишинг, средства защиты информации, УДК 004.056.53, інформаційна безпека, соціальна інженерія, фішинг, засоби захисту інформації
وصف الملف: application/pdf
Relation: http://jrnl.nau.edu.ua/index.php/ZI/article/view/14338/20564; http://jrnl.nau.edu.ua/index.php/ZI/article/view/14338/20565; http://jrnl.nau.edu.ua/index.php/ZI/article/view/14338/20566; http://jrnl.nau.edu.ua/index.php/ZI/article/view/14338
-
12Academic Journal
المؤلفون: Голубничий, Олексій Георгійович
المصدر: Ukrainian Information Security Research Journal; Vol. 21 No. 2 (2019); 74-88 ; Защита информации; Том 21 № 2 (2019); 74-88 ; Захист інформації; Том 21 № 2 (2019); 74-88 ; 2410-7840 ; 2221-5212
مصطلحات موضوعية: linear cryptanalysis, structuring code constructions, detection of structures, detection of interconnections, Gaussian mixture model, EM-algorithm, pseudorandom sequences, machine learning, UDC 004.056.53(045), линейный криптоанализ, структуризация кодовых конструкций, обнаружение структур, обнаружение взаимосвязей, гауссовская смешанная модель, EM-алгоритм, псевдослучайные последовательности, машинное обучение, УДК 004.056.53(045), лінійний криптоаналіз, структуризація кодових конструкцій, виявлення структур, виявлення взаємозв’язків, гаусівська змішана модель, псевдовипадкові послідовності, машинне навчання
وصف الملف: application/pdf
Relation: http://jrnl.nau.edu.ua/index.php/ZI/article/view/13765/19257; http://jrnl.nau.edu.ua/index.php/ZI/article/view/13765/19258; http://jrnl.nau.edu.ua/index.php/ZI/article/view/13765/19259; http://jrnl.nau.edu.ua/index.php/ZI/article/view/13765
-
13Academic Journal
المؤلفون: Голубничий, Олексій Георгійович
المصدر: Ukrainian Information Security Research Journal; Vol. 20 No. 4 (2018); 221-230 ; Защита информации; Том 20 № 4 (2018); 221-230 ; Захист інформації; Том 20 № 4 (2018); 221-230 ; 2410-7840 ; 2221-5212
مصطلحات موضوعية: secrecy of information transfer, confidentiality, attacks at the physical level of telecommunication system, spread-spectrum telecommunications, DSSS technique, pseudorandom sequences, UDC 004.056.53(045), скрытность передачи информации, конфиденциальность, атаки на физическом уровне телекоммуникационной системы, системы связи с шумоподобными сигналами, технология DSSS, псевдослучайные последовательности, УДК 004.056.53(045), прихованість передавання інформації, конфіденційність, атаки на фізичному рівні телекомунікаційної системи, широкосмуговий зв'язок, технологія DSSS, псевдовипадкові послідовності
وصف الملف: application/pdf
Relation: http://jrnl.nau.edu.ua/index.php/ZI/article/view/13252/18712; http://jrnl.nau.edu.ua/index.php/ZI/article/view/13252/18713; http://jrnl.nau.edu.ua/index.php/ZI/article/view/13252/18714; http://jrnl.nau.edu.ua/index.php/ZI/article/view/13252
-
14Academic Journal
المؤلفون: Марущак, Анатолій Іванович
المصدر: Ukrainian Scientific Journal of Information Security; Vol. 25 No. 1 (2019); 13-17 ; Безопасность информации; Том 25 № 1 (2019); 13-17 ; Безпека інформації; Том 25 № 1 (2019); 13-17 ; 2411-071X ; 2225-5036
مصطلحات موضوعية: Information, Cybercrime, Disinformation, Law Enforcement Agencies, Information Law, UDC 004.056.53, информация, киберпреступления, дезинформирование, правоохранительные органы, информационное право, УДК 004.056.53, інформація, кіберзлочини, дезінформування, правоохоронні органи, інформаційне право
وصف الملف: application/pdf
Relation: https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13665/19133; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13665/19134; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13665/19135; https://jrnl.nau.edu.ua/index.php/Infosecurity/article/view/13665
-
15Academic Journal
مصطلحات موضوعية: web applications, firewall, requirement, comprehensive information security system, security suite, OWASP ModSecurity, веб застосунок, міжмережевий екран, вимога, комплексна система захисту інформації, комплекс засобів захисту, 004.056.53
وصف الملف: Pp. 177-190; application/pdf
Relation: Information Technology and Security : Ukrainian research papers collection, 2020, Vol. 8, Iss. 2 (15); Жилін, А. BKW-атака на шифросистеми NTRUCIPHER та NTRUCIPHER+ / Жилін Артем Вікторович, Парфенюк Дмитро Миколайович, Мітін Сергій Вячеславович // Information Technology and Security. – 2020. – Vol. 8, Iss. 2 (15). – Pp. 177–190. – Bibliogr.: 20 ref.; https://ela.kpi.ua/handle/123456789/54376; orcid:0000-0002-4936-2569; orcid:0000-0002-4959-612X; orcid:0000-0002-9255-9340
-
16Academic Journal
المؤلفون: Yevetskyi, Viktor, Horniichuk, Ivan
مصطلحات موضوعية: biometric user authentication, biometric indicator, dynamic indicator, biometric vector, handwritten signature, biometric authentication system, біометрична автентифікація користувача, біометричний показник, динамічний показник, біометричний вектор, рукописний підпис, система біометричної автентифікації, 004.056.53
وصف الملف: Pp. 19-30; application/pdf
Relation: Information Technology and Security : Ukrainian research papers collection, 2020, Vol. 8, Iss. 1 (14); Yevetskyi, V. System for analysing of big data on cybersecurity issues from social media / Viktor Yevetskyi, Ivan Horniichuk // Information Technology and Security. – 2020. – Vol. 8, Iss. 1 (14). – Pp. 19–30. – Bibliogr.: 22 ref.; https://ela.kpi.ua/handle/123456789/54242; https://doi.org/10.20535/2411-1031.2020.8.1.217994; orcid:0000-0002-5364-8076; orcid:0000-0001-6754-4764
-
17Academic Journal
مصطلحات موضوعية: authentication, biometric user authentication, biometric characteristics, biometric vector, handwritten signature, biometric authentication system, автентифікація, біометрична автентифікація користувача, біометрична характеристика, біометричний вектор, рукописний підпис, система біометричної автентифікації, 004.056.53
وصف الملف: Pp. 144-152; application/pdf
Relation: Information Technology and Security : Ukrainian research papers collection, 2020, Vol. 8, Iss. 2 (15); Євецький, В. Вплив дестабілізуючих факторів на стійкість ознак рукописного підпису користувача / Євецький Віктор Леонідович, Горнійчук Іван Вікторович, Наконечна Ганна Вікторівна // Information Technology and Security. – 2020. – Vol. 8, Iss. 2 (15). – Pp. 144–152. – Bibliogr.: 18 ref.; https://ela.kpi.ua/handle/123456789/54371; https://doi.org/10.20535/2411-1031.2020.8.2.222592; orcid:0000-0002-5364-8076; orcid:0000-0001-6754-4764; orcid:0000-0003-0200-9650
-
18
المصدر: Ukrainian Scientific Journal of Information Security; Vol. 26 No. 2 (2020); 64-73
Безопасность информации; Том 26 № 2 (2020); 64-73
Безпека інформації; Том 26 № 2 (2020); 64-73مصطلحات موضوعية: інформаційна безпека, security threats, information security, критична інфраструктура, нечеткая когнитивная карта, информационная безопасность, критическая инфраструктура, угрозы безопасности, fuzzy cognitive map, cognitive modeling, когнитивное модели-рование, когнітивне моделювання, УДК 004.056.53, UDC 004.056.53, critical infrastructure, нечітка когні-тивна карта, загрози безпеці
وصف الملف: application/pdf
-
19Academic Journal
المؤلفون: Fyk, О. (Оleksandr)
المصدر: Technology Audit and Production Reserves
مصطلحات موضوعية: powerful electromagnetic effect, radiotechnical means, stability evaluation of radio-electronic means, UDC 004.056.53, 351.743, 55.351.5, потужний електромагнітний вплив, радіотехнічний засіб, оцінка стійкості радіоелектронного засобу, УДК 004.056.53, мощное электромагнитное воздействие, радиотехнический средство, оценка устойчивости радиоэлектронного средства, Indonesia
وصف الملف: application/pdf
-
20Academic Journal
المصدر: Ukrainian Information Security Research Journal; Vol. 20 No. 4 (2018); 259-276 ; Защита информации; Том 20 № 4 (2018); 259-276 ; Захист інформації; Том 20 № 4 (2018); 259-276 ; 2410-7840 ; 2221-5212
مصطلحات موضوعية: Attacks, Cyberattacks, Anomalies, Exploits, Intrusion Detection Systems, Cyberattack Detection Systems, Anomaly Detection Systems, Information Systems Anomaly Detection, UDC 004.056.53(045), атаки, кибератаки, аномалии, злоупотребления, системы обнаружения вторжений, системы обнаружения кибератак, системы обнаружения аномалий, выявление аномалий в информационных системах, УДК 004.056.53(045), кібератаки, аномалії, зловживання, системи виявлення вторгнень, системи виявлення кібератак, системи виявлення аномалій, виявлення аномалій в інформаційних системах
وصف الملف: application/pdf
Relation: http://jrnl.nau.edu.ua/index.php/ZI/article/view/13425/18724; http://jrnl.nau.edu.ua/index.php/ZI/article/view/13425/18725; http://jrnl.nau.edu.ua/index.php/ZI/article/view/13425/18726; http://jrnl.nau.edu.ua/index.php/ZI/article/view/13425