Прикладні проблеми комп’ютерних наук, безпеки та математики https://apcssm.vnu.edu.ua/index.php/Journalone <p>Рік заснування: 2023</p> <p>Спеціальності, за якими видання оприлюднює публікації:</p> <p>Прикладна математика</p> <p>Інженерія програмного забезпечення</p> <p>Комп’ютерні науки</p> <p>Кібербезпека та захист інформації</p> uk-UA iaroslav.pasternak@vnu.edu.ua (головний редактор Ярослав Пастернак) iaroslav.pasternak@vnu.edu.ua (Ярослав Пастернак) Wed, 16 Apr 2025 05:36:41 +0000 OJS 3.3.0.13 http://blogs.law.harvard.edu/tech/rss 60 РЕАЛІЗАЦІЯ NFT НА BINANCE SMART CHAIN (BSC) ТА ETHEREUM З ДОДАВАННЯМ ТОКЕНУ ДЛЯ ШВИДКОСТІ ТРАНЗАКЦІЙ ТА КІБЕРБЕЗПЕКА БЛОКЧЕЙНУ https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/130 <p>У статті проаналізовано безпекові аспекти двох провідних валютних платформ Binance Smart Chain (BSC) та Ethereum. Особливу увагу приділено огляду стандартних транзакцій на прикладі NFT смарт-контракту. Розглянуто&nbsp; реалізацію базового NFT-маркетплейсу на Binance Smart Chain (BSC) та Ethereum з додаванням токену, який використовується для швидкості обробки транзакцій. У результаті дослідження визначено ключові переваги та недоліки кожної платформи з точки зору захисту інформації та можливостей. У статті наведено таблиці основних характеристик, а саме швидкості транзакцій, вартості транзакцій, масштабованості, технології консенсусу, популярності та кросс-чейн підтримки&nbsp; базового NFT-маркетплейс без додаткових токенів та з токеном для підвищення швидкості. Крім того, проаналізовано основні методики кіберзахисту, які можна адаптувати залежно від специфіки блокчейн-платформи, цілей та інфраструктури. Застосування декількох рівнів безпеки є критично важливим для захисту активів і довіри користувачів.</p> Оксана Онищук Авторське право (c) 2025 Оксана Онищук https://creativecommons.org/licenses/by-nc/4.0 https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/130 Wed, 16 Apr 2025 00:00:00 +0000 МОДЕЛЬ ТРАНСФОРМАЦІЇ НА ОСНОВІ ШТУЧНОГО ІНТЕЛЕКТУ З ЕЛЕМЕНТАМИ ЗАХИСТУ ВІД DDOS-АТАК https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/128 <p>У статті розглянуто процес інтеграції штучного інтелекту з технологіями Network Functions Virtualization (NFV) та Software-Defined Networking (SDN) для оптимізації, автоматизації мережевих процесів та захисту від DDoS-атак. Встановлено, що в умовах стрімкого розвитку телекомунікаційних технологій та зростання загроз, таких як DDoS-атаки, впровадження AI дозволяє не тільки підвищити ефективність управління мережами, але й покращити стратегії кібербезпеки. Стаття аналізує ключові виклики та можливості впровадження AI у NFV та SDN, приділяючи особливу увагу розробці моделей, здатних адаптуватися до динамічних умов мережі, автоматично оптимізувати ресурси та запобігати загрозам у реальному часі. Результати дослідження демонструють значний потенціал AI для підвищення гнучкості, надійності, продуктивності та безпеки мережевих систем. Стаття закликає до подальшого розвитку міждисциплінарних досліджень у цій сфері та обговорює шляхи інтеграції новітніх рішень у сучасні телекомунікаційні мережі для захисту від загроз.</p> Микола Рижаков, Петро Поночовний Авторське право (c) 2025 Микола Рижаков, Петро Поночовний https://creativecommons.org/licenses/by-nc/4.0 https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/128 Wed, 16 Apr 2025 00:00:00 +0000 РОЗРОБКА СИСТЕМИ АВТОМАТИЧНОГО ПОШУКУ ТА РОЗПІЗНАВАННЯ ТЕКСТОВИХ СИМВОЛІВ ІЗ ВИКОРИСТАННЯМ НЕЙРОННИХ МЕРЕЖ https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/131 <p>Метою дослідження є розробка програмного засобу для автоматичного пошуку та розпізнавання символів на зображеннях із використанням нейронних мереж. Розробка використовує дві нейронні мережі. Перша аналізує повнорозмірне зображення, знаходить символи та визначає їхні координати у форматі QUAD. Друга мережа отримує виділені фрагменти зображення та класифікує символи на основі навчального набору даних. Розпізнавання тексту&nbsp; відбувається посимвольно, тому в якості основи для моделі пошуку було обрано модель CRAFT. Модель розпізнавання символів побудована за класичною архітектурою класифікаторів, що включає два шари згортки з об’єднанням та чотири повністю з’єднані шари. Результати дослідження показують, що поєднання двох моделей забезпечує точність розпізнавання 83,87% на тестовому наборі даних. Тестування підтвердило, що основними факторами, які впливають на точність роботи, є якість тренувального набору, параметри навчання та спосіб локалізації символів. Практичне значення отриманих результатів полягає у можливості застосування розробленої системи для автоматизації обробки текстової інформації в різних галузях: документообіг, комп’ютерний зір, розпізнавання вивісок тощо.</p> Гєрман Пелех, Віталій Булатецький Авторське право (c) 2025 Гєрман Пелех, Віталій Булатецький https://creativecommons.org/licenses/by-nc/4.0 https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/131 Wed, 16 Apr 2025 00:00:00 +0000 ОПЕРАЦІЇ ОНОВЛЕННЯ ІЄРАРХІЧНИХ СТРУКТУР У МОДЕЛІ ВКЛАДЕНИХ МНОЖИН https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/132 <p>У статті розглянуто підхід до зберігання ієрархічних даних у реляційних базах даних за допомогою моделі Nested Sets. Проаналізовано основні принципи цієї моделі, її переваги та недоліки у порівнянні з іншими методами, зокрема Adjacency List. Особливу увагу приділено алгоритмам переміщення піддерев та видалення вузлів у межах ієрархічної структури, включаючи оновлення значень lft та rgt. Наведено приклади SQL-запитів для реалізації переміщення піддерев та видалення вузла дерева. Модель Nested Sets доцільно використовувати в реляційних базах даних, коли потрібно ефективно виконувати запити на вибірку ієрархічних даних. Проте вставка, переміщення та видалення вузлів потребують оновлення багатьох записів, оскільки змінюються значення lft і rgt. Навіть якщо перебудова виконується рідко, для великих дерев вона може бути дуже повільною. Розуміння процесу перебудови допомагає визначити, чи варто використовувати Nested Sets у конкретному випадку або ж варто розглянути альтернативні підходи до зберігання ієрархічних даних у реляційних базах.</p> Іван Лайтарук, Анатолій Куротич, Леся Булатецька Авторське право (c) 2025 Іван Лайтарук , Анатолій Куротич, Леся Булатецька https://creativecommons.org/licenses/by-nc/4.0 https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/132 Wed, 16 Apr 2025 00:00:00 +0000 Титул https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/139 Авторське право (c) 2025 https://creativecommons.org/licenses/by-nc/4.0 https://apcssm.vnu.edu.ua/index.php/Journalone/article/view/139 Wed, 16 Apr 2025 00:00:00 +0000