https://apcssm.vnu.edu.ua/index.php/Journalone/issue/feedПрикладні проблеми комп’ютерних наук, безпеки та математики2025-04-16T05:36:41+00:00головний редактор Ярослав Пастернакiaroslav.pasternak@vnu.edu.uaOpen Journal Systems<p>Рік заснування: 2023</p> <p>Спеціальності, за якими видання оприлюднює публікації:</p> <p>Прикладна математика</p> <p>Інженерія програмного забезпечення</p> <p>Комп’ютерні науки</p> <p>Кібербезпека та захист інформації</p>https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/130РЕАЛІЗАЦІЯ NFT НА BINANCE SMART CHAIN (BSC) ТА ETHEREUM З ДОДАВАННЯМ ТОКЕНУ ДЛЯ ШВИДКОСТІ ТРАНЗАКЦІЙ ТА КІБЕРБЕЗПЕКА БЛОКЧЕЙНУ2024-12-03T08:59:19+00:00Оксана ОнищукOnyshchuk.Oksana@vnu.edu.ua<p>У статті проаналізовано безпекові аспекти двох провідних валютних платформ Binance Smart Chain (BSC) та Ethereum. Особливу увагу приділено огляду стандартних транзакцій на прикладі NFT смарт-контракту. Розглянуто реалізацію базового NFT-маркетплейсу на Binance Smart Chain (BSC) та Ethereum з додаванням токену, який використовується для швидкості обробки транзакцій. У результаті дослідження визначено ключові переваги та недоліки кожної платформи з точки зору захисту інформації та можливостей. У статті наведено таблиці основних характеристик, а саме швидкості транзакцій, вартості транзакцій, масштабованості, технології консенсусу, популярності та кросс-чейн підтримки базового NFT-маркетплейс без додаткових токенів та з токеном для підвищення швидкості. Крім того, проаналізовано основні методики кіберзахисту, які можна адаптувати залежно від специфіки блокчейн-платформи, цілей та інфраструктури. Застосування декількох рівнів безпеки є критично важливим для захисту активів і довіри користувачів.</p>2025-04-16T00:00:00+00:00Авторське право (c) 2025 Оксана Онищукhttps://apcssm.vnu.edu.ua/index.php/Journalone/article/view/128МОДЕЛЬ ТРАНСФОРМАЦІЇ НА ОСНОВІ ШТУЧНОГО ІНТЕЛЕКТУ З ЕЛЕМЕНТАМИ ЗАХИСТУ ВІД DDOS-АТАК2024-09-27T06:44:14+00:00Микола Рижаковbulatetska.lesya@vnu.edu.uaПетро Поночовнийpetja9186@gmail.com<p>У статті розглянуто процес інтеграції штучного інтелекту з технологіями Network Functions Virtualization (NFV) та Software-Defined Networking (SDN) для оптимізації, автоматизації мережевих процесів та захисту від DDoS-атак. Встановлено, що в умовах стрімкого розвитку телекомунікаційних технологій та зростання загроз, таких як DDoS-атаки, впровадження AI дозволяє не тільки підвищити ефективність управління мережами, але й покращити стратегії кібербезпеки. Стаття аналізує ключові виклики та можливості впровадження AI у NFV та SDN, приділяючи особливу увагу розробці моделей, здатних адаптуватися до динамічних умов мережі, автоматично оптимізувати ресурси та запобігати загрозам у реальному часі. Результати дослідження демонструють значний потенціал AI для підвищення гнучкості, надійності, продуктивності та безпеки мережевих систем. Стаття закликає до подальшого розвитку міждисциплінарних досліджень у цій сфері та обговорює шляхи інтеграції новітніх рішень у сучасні телекомунікаційні мережі для захисту від загроз.</p>2025-04-16T00:00:00+00:00Авторське право (c) 2025 Микола Рижаков, Петро Поночовнийhttps://apcssm.vnu.edu.ua/index.php/Journalone/article/view/131РОЗРОБКА СИСТЕМИ АВТОМАТИЧНОГО ПОШУКУ ТА РОЗПІЗНАВАННЯ ТЕКСТОВИХ СИМВОЛІВ ІЗ ВИКОРИСТАННЯМ НЕЙРОННИХ МЕРЕЖ2025-01-23T12:52:05+00:00Гєрман Пелехbulatetska.lesya@vnu.edu.uaВіталій Булатецькийbulatetsky.vitaly@vnu.edu.ua<p>Метою дослідження є розробка програмного засобу для автоматичного пошуку та розпізнавання символів на зображеннях із використанням нейронних мереж. Розробка використовує дві нейронні мережі. Перша аналізує повнорозмірне зображення, знаходить символи та визначає їхні координати у форматі QUAD. Друга мережа отримує виділені фрагменти зображення та класифікує символи на основі навчального набору даних. Розпізнавання тексту відбувається посимвольно, тому в якості основи для моделі пошуку було обрано модель CRAFT. Модель розпізнавання символів побудована за класичною архітектурою класифікаторів, що включає два шари згортки з об’єднанням та чотири повністю з’єднані шари. Результати дослідження показують, що поєднання двох моделей забезпечує точність розпізнавання 83,87% на тестовому наборі даних. Тестування підтвердило, що основними факторами, які впливають на точність роботи, є якість тренувального набору, параметри навчання та спосіб локалізації символів. Практичне значення отриманих результатів полягає у можливості застосування розробленої системи для автоматизації обробки текстової інформації в різних галузях: документообіг, комп’ютерний зір, розпізнавання вивісок тощо.</p>2025-04-16T00:00:00+00:00Авторське право (c) 2025 Гєрман Пелех, Віталій Булатецькийhttps://apcssm.vnu.edu.ua/index.php/Journalone/article/view/132ОПЕРАЦІЇ ОНОВЛЕННЯ ІЄРАРХІЧНИХ СТРУКТУР У МОДЕЛІ ВКЛАДЕНИХ МНОЖИН 2025-03-07T13:08:13+00:00Іван Лайтарукlaitaruk.ivan2024@vnu.edu.uaАнатолій Куротичakurotych@gmail.comЛеся Булатецькаbulatetska.lesya@vnu.edu.ua<p>У статті розглянуто підхід до зберігання ієрархічних даних у реляційних базах даних за допомогою моделі Nested Sets. Проаналізовано основні принципи цієї моделі, її переваги та недоліки у порівнянні з іншими методами, зокрема Adjacency List. Особливу увагу приділено алгоритмам переміщення піддерев та видалення вузлів у межах ієрархічної структури, включаючи оновлення значень lft та rgt. Наведено приклади SQL-запитів для реалізації переміщення піддерев та видалення вузла дерева. Модель Nested Sets доцільно використовувати в реляційних базах даних, коли потрібно ефективно виконувати запити на вибірку ієрархічних даних. Проте вставка, переміщення та видалення вузлів потребують оновлення багатьох записів, оскільки змінюються значення lft і rgt. Навіть якщо перебудова виконується рідко, для великих дерев вона може бути дуже повільною. Розуміння процесу перебудови допомагає визначити, чи варто використовувати Nested Sets у конкретному випадку або ж варто розглянути альтернативні підходи до зберігання ієрархічних даних у реляційних базах.</p>2025-04-16T00:00:00+00:00Авторське право (c) 2025 Іван Лайтарук , Анатолій Куротич, Леся Булатецькаhttps://apcssm.vnu.edu.ua/index.php/Journalone/article/view/139Титул2025-04-16T05:08:59+00:002025-04-16T00:00:00+00:00Авторське право (c) 2025