Прикладні проблеми комп’ютерних наук, безпеки та математики
https://apcssm.vnu.edu.ua/index.php/Journalone
<p>Рік заснування: 2023</p> <p>Спеціальності, за якими видання оприлюднює публікації:</p> <p>Прикладна математика</p> <p>Інженерія програмного забезпечення</p> <p>Комп’ютерні науки</p> <p>Кібербезпека та захист інформації</p>Волинський національний університет імені Лесі Українкиuk-UAПрикладні проблеми комп’ютерних наук, безпеки та математикиРЕАЛІЗАЦІЯ NFT НА BINANCE SMART CHAIN (BSC) ТА ETHEREUM З ДОДАВАННЯМ ТОКЕНУ ДЛЯ ШВИДКОСТІ ТРАНЗАКЦІЙ ТА КІБЕРБЕЗПЕКА БЛОКЧЕЙНУ
https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/130
<p>У статті проаналізовано безпекові аспекти двох провідних валютних платформ Binance Smart Chain (BSC) та Ethereum. Особливу увагу приділено огляду стандартних транзакцій на прикладі NFT смарт-контракту. Розглянуто реалізацію базового NFT-маркетплейсу на Binance Smart Chain (BSC) та Ethereum з додаванням токену, який використовується для швидкості обробки транзакцій. У результаті дослідження визначено ключові переваги та недоліки кожної платформи з точки зору захисту інформації та можливостей. У статті наведено таблиці основних характеристик, а саме швидкості транзакцій, вартості транзакцій, масштабованості, технології консенсусу, популярності та кросс-чейн підтримки базового NFT-маркетплейс без додаткових токенів та з токеном для підвищення швидкості. Крім того, проаналізовано основні методики кіберзахисту, які можна адаптувати залежно від специфіки блокчейн-платформи, цілей та інфраструктури. Застосування декількох рівнів безпеки є критично важливим для захисту активів і довіри користувачів.</p>Оксана Онищук
Авторське право (c) 2025 Оксана Онищук
https://creativecommons.org/licenses/by-nc/4.0
2025-04-162025-04-164413МОДЕЛЬ ТРАНСФОРМАЦІЇ НА ОСНОВІ ШТУЧНОГО ІНТЕЛЕКТУ З ЕЛЕМЕНТАМИ ЗАХИСТУ ВІД DDOS-АТАК
https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/128
<p>У статті розглянуто процес інтеграції штучного інтелекту з технологіями Network Functions Virtualization (NFV) та Software-Defined Networking (SDN) для оптимізації, автоматизації мережевих процесів та захисту від DDoS-атак. Встановлено, що в умовах стрімкого розвитку телекомунікаційних технологій та зростання загроз, таких як DDoS-атаки, впровадження AI дозволяє не тільки підвищити ефективність управління мережами, але й покращити стратегії кібербезпеки. Стаття аналізує ключові виклики та можливості впровадження AI у NFV та SDN, приділяючи особливу увагу розробці моделей, здатних адаптуватися до динамічних умов мережі, автоматично оптимізувати ресурси та запобігати загрозам у реальному часі. Результати дослідження демонструють значний потенціал AI для підвищення гнучкості, надійності, продуктивності та безпеки мережевих систем. Стаття закликає до подальшого розвитку міждисциплінарних досліджень у цій сфері та обговорює шляхи інтеграції новітніх рішень у сучасні телекомунікаційні мережі для захисту від загроз.</p>Микола РижаковПетро Поночовний
Авторське право (c) 2025 Микола Рижаков, Петро Поночовний
https://creativecommons.org/licenses/by-nc/4.0
2025-04-162025-04-1641432РОЗРОБКА СИСТЕМИ АВТОМАТИЧНОГО ПОШУКУ ТА РОЗПІЗНАВАННЯ ТЕКСТОВИХ СИМВОЛІВ ІЗ ВИКОРИСТАННЯМ НЕЙРОННИХ МЕРЕЖ
https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/131
<p>Метою дослідження є розробка програмного засобу для автоматичного пошуку та розпізнавання символів на зображеннях із використанням нейронних мереж. Розробка використовує дві нейронні мережі. Перша аналізує повнорозмірне зображення, знаходить символи та визначає їхні координати у форматі QUAD. Друга мережа отримує виділені фрагменти зображення та класифікує символи на основі навчального набору даних. Розпізнавання тексту відбувається посимвольно, тому в якості основи для моделі пошуку було обрано модель CRAFT. Модель розпізнавання символів побудована за класичною архітектурою класифікаторів, що включає два шари згортки з об’єднанням та чотири повністю з’єднані шари. Результати дослідження показують, що поєднання двох моделей забезпечує точність розпізнавання 83,87% на тестовому наборі даних. Тестування підтвердило, що основними факторами, які впливають на точність роботи, є якість тренувального набору, параметри навчання та спосіб локалізації символів. Практичне значення отриманих результатів полягає у можливості застосування розробленої системи для автоматизації обробки текстової інформації в різних галузях: документообіг, комп’ютерний зір, розпізнавання вивісок тощо.</p>Гєрман ПелехВіталій Булатецький
Авторське право (c) 2025 Гєрман Пелех, Віталій Булатецький
https://creativecommons.org/licenses/by-nc/4.0
2025-04-162025-04-1643339ОПЕРАЦІЇ ОНОВЛЕННЯ ІЄРАРХІЧНИХ СТРУКТУР У МОДЕЛІ ВКЛАДЕНИХ МНОЖИН
https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/132
<p>У статті розглянуто підхід до зберігання ієрархічних даних у реляційних базах даних за допомогою моделі Nested Sets. Проаналізовано основні принципи цієї моделі, її переваги та недоліки у порівнянні з іншими методами, зокрема Adjacency List. Особливу увагу приділено алгоритмам переміщення піддерев та видалення вузлів у межах ієрархічної структури, включаючи оновлення значень lft та rgt. Наведено приклади SQL-запитів для реалізації переміщення піддерев та видалення вузла дерева. Модель Nested Sets доцільно використовувати в реляційних базах даних, коли потрібно ефективно виконувати запити на вибірку ієрархічних даних. Проте вставка, переміщення та видалення вузлів потребують оновлення багатьох записів, оскільки змінюються значення lft і rgt. Навіть якщо перебудова виконується рідко, для великих дерев вона може бути дуже повільною. Розуміння процесу перебудови допомагає визначити, чи варто використовувати Nested Sets у конкретному випадку або ж варто розглянути альтернативні підходи до зберігання ієрархічних даних у реляційних базах.</p>Іван ЛайтарукАнатолій КуротичЛеся Булатецька
Авторське право (c) 2025 Іван Лайтарук , Анатолій Куротич, Леся Булатецька
https://creativecommons.org/licenses/by-nc/4.0
2025-04-162025-04-1644049Титул
https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/139
Авторське право (c) 2025
https://creativecommons.org/licenses/by-nc/4.0
2025-04-162025-04-164