XS
SM
MD
LG
Державний університет телекомунікацій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Державний університет телекомунікацій

IV Міжнародна науково-практична конференція «Актуальні проблеми забезпечення інформаційної та кібернетичної безпеки»

10:54, 12-12-2017

20-21 грудня 2017 року
   Державний університет телекомунікацій
   м. Київ

Кафедра Інформаційної та кібернетичної безпеки Державного університету телекомунікацій запрошує Вас взяти участь у IV Міжнародній науково-практичній конференції «Актуальні проблеми забезпечення інформаційної та кібернетичної безпеки».

До участі у конференції запрошуються науковці, аспіранти, здобувачі, наукові співробітники, студенти/випускники ВНЗ та інших науково-дослідних і професійно-технічних організацій, а також практикуючі спеціалісти, які здійснюють науково–практичні дослідження в галузі інформаційної та кібернетичної безпеки

Робочі мови конференції: англійська, українська, російська.

Форма участі у науково-практичній конференції: Заочна.

Умови участі у конференції: Включно до 20 грудня 2017 року потрібно надіслати на електронну адресу матеріали: KONF_DUT@i.ua.

Вимоги до тез доповідей:

Обсяг – не більше 1 стор. формату А-4 у текстовому редакторі Microsoft Word for Windows у вигляді файла з розширенням *.doc, *.docx; шрифт – Times New Roman, розмір – 14, 1 міжрядковий інтервал; абз. відступ – 10 мм; поля – 20 мм.

Послідовність розміщення матеріалів у тезах доповіді: напрямок конференції відповідно до тематики тез доповіді, прізвище та ініціали автора (шрифт – напівжирний, курсив); посада, навчальний заклад, місце роботи у разі закінчення навчання; місто, в якому його розташовано, держава (шрифт – курсив); назва статті (великі літери, шрифт – напівжирний); текст.

Приклад оформлення тез:

Іванов І.І.
аспірант кафедри Комутаційних систем
Державний університет телекомунікацій
м. Київ, Україна

ПРОБЛЕМИ ТА ПЕРСПЕКТИВИ ВПРОВАДЖЕННЯ ТА ОСОБЛИВОСТІ СИСТЕМ НОВОГО ПОКОЛІННЯ

1). Використана література оформлюється в кінці тексту під назвою «Література:». У тексті виноски позначаються квадратними дужками із вказівкою в них порядкового номера джерела за списком та через кому – номера сторінки (сторінок), наприклад: [8, с. 268].

2). Сторінки не нумеруються.

3). Назва файлу має містити прізвище та ініціали учасника конференції (приклад назви файлу, Tezy_Ivanov I.I.).

До розгляду не приймаються тези, які оформлені без врахування зазначених вимог.

Читайте також

Про кафедру

Кафедра Інформаційної та кібернетичної безпеки

Отримати консультацію

Ваш запит на зворотній дзвінок отримає завідуючий кафедрою
Надіслати запит

Абітурієнту

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Інформаційна та кібернетична безпека  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Переглядів: 3 722