https://apcssm.vnu.edu.ua/index.php/conf/issue/feedМІЖНАРОДНА НАУКОВО-ПРАКТИЧНА КОНФЕРЕНЦІЯ "ПРОБЛЕМИ КОМП’ЮТЕРНИХ НАУК, ПРОГРАМНОГО МОДЕЛЮВАННЯ ТА БЕЗПЕКИ ЦИФРОВИХ СИСТЕМ"2024-06-10T11:32:03+00:00голова оргкомітету Віталій Булатецькийcomputer.science@vnu.edu.uaOpen Journal Systems<p>Мета конференції – обмін науковими ідеями та розгляд нових результатів досліджень у галузі комп’ютерних наук, математичного моделювання, системного аналізу, інженерії програмного забезпечення, кібербезпеки, формування пріоритетних напрямів подальших досліджень з розглянутих проблем, налагодження ділових контактів між фахівцями.</p>https://apcssm.vnu.edu.ua/index.php/conf/article/view/94ДОСЛІДЖЕННЯ LLM-АГЕНТІВ ДЛЯ АВТОМАТИЗАЦІЇ ДОКУМЕНТАЦІЇ REST API ДЛЯ МІКРОСЕРВІСІВ2024-06-04T20:45:50+00:00Олег Чапляoleh.y.chaplia@lpnu.uaГалина Климhalyna.i.klym@lpnu.ua<p>У цій роботі розглядаються LLM-агенти для автоматизованого створення документації для мікросервісів і підхід із самоперевіркою на основі набору агентів LLM. Набір агентів LLM — це мікросистема, основною метою якої є аналіз кінцевих точок API, підготовка документації, написання тестів і самопепевірка. Розроблено та випробувано прототип цього підходу. Результати створюють основу для оптимізації часу та витрат на розробку мікросервісів.</p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/33РОЗРОБКА МЕТОДІВ ТА ПРОГРАМНИХ ЗАСОБІВ РЕАГУВАННЯ НА ЕМОЦІЙНИЙ СТАН КОРИСТУВАЧІВ2024-05-22T19:02:56+00:00Дмитро Котлярчукratatyu9898@gmail.comГалина Черноволикlina2433@gmail.com<p><em>Розробка методів та програмних засобів для реагування на емоційний стан користувачів за допомогою нейромереж є важливим інструментом для покращення взаємодії людини з комп'ютером. Ці технології сприяють автоматизації аналізу емоцій, що дозволяє підвищити якість обслуговування в різних сферах, включаючи психологічну підтримку, освіту та маркетинг.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/49ОРГАНІЗАЦІЯ СХЕМИ РОЛЕЙ ТА ДОЗВОЛІВ ДЛЯ КОРИСТУВАЧІВ ПРИ РОЗРОБЦІ ВЕБДОДАТКУ ДЛЯ ОЦІНЮВАННЯ ДІЯЛЬНОСТІ РОБОТИ РОЗДРІБНОЇ МЕРЕЖІ АПТЕК ОПТОВИХ ЦІН2024-05-31T11:18:03+00:00Сергій Семенюкkrsh_2@ukr.netІгор Третякkrsh_2@ukr.netАліна Третякkrsh_2@ukr.net<p><em>Для забезпечення ефективного функціонування та управління географічно розподіленими операційними точками роздрібної мережі, була розроблена система з визначеними ролями працівників: працівник, регіональний куратор (контролер), офіс-менеджер, адміністратор, супер-адміністратор. При такій схемі організації дозволів, система оцінювання діяльності роботи роздрібної мережі аптек оптових цін зможе забезпечити ефективне функціонування, забезпечуючи точний та структурований облік усіх аспектів бізнес-процесів. Визначення чітких ролей та повноважень кожного користувача сприятиме раціональному розподілу обов’язків, покращуючи координацію та збільшуючи ефективність управління. Такий підхід дозволить системі оперативно реагувати на зміни в умовах ринку, забезпечуючи гнучкість та конкурентоспроможність роздрібної мережі аптек у сучасному фармацевтичному середовищі.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/117ТИТУЛ2024-06-07T09:58:08+00:002024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/39АНАЛІЗ КІБЕРБЕЗПЕКИ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ КОМП’ЮТЕРНОЇ СИСТЕМИ УПРАВЛІННЯ АЕС2024-05-29T11:46:06+00:00Борис Вінтенкоboris.vintenko@gmail.comОлексій Смірнов dr.smirnovoa@gmail.comТетяна Смірнова sm.tetyana@gmail.com<p><em>Ця робота присвячена деталізації заходів для забезпечення досліджуваних аспектів кібербезпеки, а також опису послідовності дій, які пропонуються для забезпечення кібербезпеки нового програмного забезпечення комп'ютерної системи управління під час розробки та оцінки відповідності програмного забезпечення існуючих комп'ютерних систем управління вимогам кібербезпеки.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/30АНАЛІЗ ТА ПРИКЛАДИ ІНФОРМАЦІЙНИХ АТАК У МЕСЕНДЖЕРІ TELEGRAM2024-05-20T14:36:53+00:00Людмила Глинчукlydmilaglin@ukr.net<p><em>У тезах акцентується увага на інформаційних атаках у Telegram. Було вибрано деякі інформаційні повідомлення та проаналізовано їх приналежність до інформаційних атак.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/56МЕТОД САМООРГАНІЗАЦІЇ ІНФОРМАЦІЙНИХ МЕРЕЖ В УМОВАХ КОМПЛЕКСНОГО ВПЛИВУ ДЕСТАБІЛІЗУЮЧИХ ФАКТОРІВ2024-06-01T13:04:19+00:00Світлана Кашкевичsvitlana.kashkevych@npp.nau.edu.ua<div class="w-full text-token-text-primary" dir="auto" data-testid="conversation-turn-92" data-scroll-anchor="false"> <div class="py-2 juice:py-[18px] px-3 text-base md:px-4 m-auto md:px-5 lg:px-1 xl:px-5"> <div class="mx-auto flex flex-1 gap-3 text-base juice:gap-4 juice:md:gap-6 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem]"> <div class="group/conversation-turn relative flex w-full min-w-0 flex-col"> <div class="flex-col gap-1 md:gap-3"> <div class="flex flex-grow flex-col max-w-full"> <div class="min-h-[20px] text-message flex flex-col items-start whitespace-pre-wrap break-words [.text-message+&]:mt-5 juice:w-full juice:items-end overflow-x-auto gap-3" dir="auto" data-message-author-role="user" data-message-id="aaa2c79f-182e-4a4e-9753-28579bebd317"> <div class="relative max-w-[70%]"><em>The sequence of actions of the self-organization method of information networks under the complex influence of destabilizing factors with the use of artificial intelligence, which would allow you to increase the efficiency of the decisions made regarding the management of self-organization parameters of information networks with a given reliability.</em></div> </div> </div> <div class="mt-1 flex gap-3 empty:hidden juice:mr-1 juice:flex-row-reverse"> <div class="-ml-1 mt-0 flex h-7 items-center justify-center gap-[2px] self-end text-gray-400 lg:justify-start lg:self-center visible"> </div> </div> </div> </div> </div> </div> </div> <div class="w-full text-token-text-primary" dir="auto" data-testid="conversation-turn-93" data-scroll-anchor="true"> <div class="py-2 juice:py-[18px] px-3 text-base md:px-4 m-auto md:px-5 lg:px-1 xl:px-5"> <div class="mx-auto flex flex-1 gap-3 text-base juice:gap-4 juice:md:gap-6 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem]"> <div class="flex-shrink-0 flex flex-col relative items-end"> <div> <div class="pt-0.5 juice:pt-0"> <div class="gizmo-bot-avatar flex h-6 w-6 items-center justify-center overflow-hidden rounded-full juice:h-8 juice:w-8"> <div class="relative p-1 rounded-sm flex items-center justify-center bg-token-main-surface-primary text-token-text-primary h-6 w-6"> </div> </div> </div> </div> </div> </div> </div> </div>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/111ТЕНДЕНЦІЇ РОЗВИТКУ ЗАГРОЗ КІБЕРБЕЗПЕЦІ2024-06-05T17:34:52+00:00Павло Кіндрат pavlo.kindrat@rshu.edu.ua<p><em>Інноваційні зміни, що відбулися в 2022-23 роках, значно змістили фокус кібербезпекових загроз, про що свідчить статистика виникнення та реалізації загроз інформаційної безпеки. Для успішного протистояння інформаційним загрозам у майбутньому важливо розуміти причини та тенденції розвитку кіберпростору.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/78КОНЦЕПЦІЯ ПОТОКОВОГО ШИФРУВАННЯ НА ОСНОВІ ДВОХ КВАЗІГРУП2024-06-04T12:40:54+00:00Галина Крайнічук (Шелепало)kraynichuk@ukr.netБогдан Загирнякbohdan_2512@ukr.netБогдан Микитченко04-20-005.stud@vntu.vn.ua<p><em>В роботі пропонується нова концепція підходу до потокового шифрування на основі рекурсивного генератора псевдовипадкових послідовностей побудованого на двох бінарних квазігрупах. Наведено алгоритм зашифрування / розшифрування.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/65СЕРВІСИ ЗАХИСТУ ВІД DDОS АТАК2024-06-03T16:54:38+00:00Роман Стецикromanstetsyk06@gmail.comВіталій Носов romanstetsyk06@gmail.com<p><em>В цій роботі досліджено найпопулярніші сервіси для захисту від DDoS-атак.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/90МЕТОДОЛОГІЯ ОЦІНКИ ZERO TRUST2024-06-04T18:20:01+00:00Катерина НовосадNovosad.Kateryna2022@vnu.edu.uaВолодимир Гаращенкоbulatetska.lesya@vnu.edu.ua<p><em>У цій роботі розглядаються методології оцінки Zero Trust, які включають аналіз ризиків для оцінки поточних загроз і вразливостей і використання метрик для оцінки ефективності.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/70АНАЛІЗ СПОСОБІВ ЗАБЕЗПЕЧЕННЯ АНОНІМНОСТІ ПРИ КРИПТОВАЛЮТНИХ ТРАНЗАКЦІЯХ2024-06-04T04:54:42+00:00Юлія Камєнєваyuliakameneva371@gmail.comНіна Здолбіцькаzhyharevych.oksana@vnu.edu.ua<div class="flex flex-grow flex-col max-w-full"> <div class="min-h-[20px] text-message flex flex-col items-start whitespace-pre-wrap break-words [.text-message+&]:mt-5 juice:w-full juice:items-end overflow-x-auto gap-3" dir="auto" data-message-author-role="assistant" data-message-id="89d7fc72-f996-4e2a-85e8-76b288df7b7d"> <div class="markdown prose w-full break-words dark:prose-invert dark"> <p><em>У цій роботі представлено аналіз способів забезпечення анонімності у транзакціях з криптовалютою. Дослідження проведено з метою забезпечення анонімності під час транзакцій з криптовалютою, що бажано для населення з метою захисту їхньої особистої приватності.</em></p> </div> </div> </div>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/61ПРОГРАМНА РЕАЛІЗАЦІЯ ДЕЯКИХ МОДЕЛЕЙ СТЕГАНОГРАФІЇ ДЛЯ ПРИХОВУВАННЯ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ У ГРАФІЧНИХ ФАЙЛАХ2024-06-02T19:57:46+00:00Богдан Буткевичbodia.butik@gmail.com<p><em>Ця робота присвячена розробці програмного додатку для підтримки технології стеганографічного захисту інформації. Розроблений додаток StegoProg забезпечує достатньо надійний захист інформації на основі методів LSB (Least Significant Bit), DCT (Discrete Cosine Transform), PVD (Pixel Value Differencing) для приховування конфіденційних даних в графічних файлах. Додаток розроблений засобами мови програмування Python.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/120ОСНОВНІ ВИДИ КІБЕРАТАК ТА ОПЕРАЦІЙ У КІБЕРВІЙНІ В УКРАЇНІ2024-06-10T11:32:03+00:00Олександр Каписьbulatetska.lesya@vnu.edu.ua<p><em>На основі даних якими володіє CERT-UA (Урядова команда реагування на комп’ютерні надзвичайні події) було проаналізовано та виділено наступні типу кібероперацій які використовуються у війні проти України: деструктивні атаки, підривні атаки, використання персональних даних у вигляді зброї, дезінформація.</em></p>2024-06-10T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/110МОДЕЛЮВАННЯ СИСТЕМ З БЕЗПАРОЛЬНОЮ АВТЕНТИФІКАЦІЄЮ НА ОСНОВІ ПРОМИСЛОВИХ СТАНДАРТІВ2024-06-05T17:27:03+00:00Юрій Тарнавськийann271101@gmail.comАнна Дякann271101@gmail.com<p><em>Моделювання систем з безпарольною автентифікацією на основі стандартів FIDO2/WebAuthn, NIST SP 800-63 та OAuth 2.0 значно підвищує безпеку і зручність для користувачів. Безпарольні методи усувають вразливості традиційних паролів. Використання цих стандартів дозволяє створювати надійні системи автентифікації, що відповідають сучасним вимогам кібербезпеки.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/82ОСОБЛИВОСТІ ЕКРАНУВАННЯ СКЛАДОВИХ ЕЛЕКТРОМАГНІТНОГО ПОЛЯ ДЛЯ ЗАХИСТУ ВІД ВИТОКУ ІНФОРМАЦІЇ КАНАЛАМИ ПЕМВ2024-06-04T16:51:59+00:00Олексій Мартинюкalosamartinuk@gmail.comВолодимир Гаращенкоalosamartinuk@gmail.com<div class="response-container ng-tns-c2937305995-20 ng-star-inserted response-container-has-multiple-responses"> <div class="presented-response-container ng-tns-c2937305995-20"> <div class="avatar-gutter ng-tns-c2937305995-20 ng-star-inserted"> </div> <div class="response-container-content ng-tns-c2937305995-20"> <div class="response-content ng-tns-c2937305995-20"> <div class="markdown markdown-main-panel" dir="ltr"> <p data-sourcepos="5:1-5:726"><em> У цій роботі розглядаються фундаментальні принципи електромагнітних полів, основні типи екранування та їх конструкції, використовувані матеріали та ефективність різних методів екранування. Також досліджуються практичні застосування цих методів екранування в різних галузях промисловості, діючі стандарти та майбутні тенденції в електромагнітній сумісності. Впровадження цих заходів є критично важливим для забезпечення стійкості та безперебійної безпечної роботи електронних систем, захищаючи конфіденційну інформацію від потенційних витоків.</em></p> </div> </div> </div> </div> </div>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/64АТАКИ ТИПУ «VLAN HOPPING»2024-06-03T13:20:34+00:00Оксана Жигаревичzhyharevych.oksana@vnu.edu.uaБогдан Корольовbogdankorolov97@gmail.com<p><em>VLAN hopping — це метод атаки, який дозволяє хосту в одному VLAN-і отримати доступ до трафіку в інших VLAN-ах. Двома основними методами є спуфінг комутатора і подвійне тегування. Спуфінг комутатора передбачає емуляцію транкінгового комутатора для доступу до кількох VLAN-ів. Подвійне тегування передбачає додавання двох тегів VLAN до кадру для обходу ізоляції VLAN. Правильна конфігурація порту комутатора може запобігти цим атакам.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/95РОЗРОБКА ТА ДОСЛІДЖЕННЯ СИСТЕМИ ДЛЯ АНАЛІЗУ КРИПТОГРАФІЧНИХ ПРОТОКОЛІВ2024-06-04T20:35:12+00:00Оксана Жигаревичzhyharevych.oksana@vnu.edu.uaМаксим Охочийmaximohotchyi@gmail.comІванна Шукалович zhyharevych.oksana@vnu.edu.ua<p><em>У цій роботі розроблено програмний засіб для генерування та аналізу криптографічних протоколів. </em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/81МЕТОДИКА ЗАХИСТУ КОНФІДЕНЦІЙНОСТІ ІНФОРМАЦІЇ В БАЗІ ДАНИХ ORACLE ВІД SQL-АТАК2024-06-04T13:49:27+00:00Оксана Жигаревичzhyharevych.oksana@vnu.edu.uaАнна Домбровськаannadombrovska2004@gmail.com<p><em>Досліджується методика захисту конфіденційності інформації в базах даних Oracle від SQL-атак, акцентуючи увагу на необхідності ефективних заходів захисту в умовах зростаючих кіберзагроз.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/93ДОСЛІДЖЕННЯ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЙНИХ РЕСУРСІВ ПІДПРИЄМСТВА ПРИ ВИКОРИСТАНІ ХМАРНИХ ТЕХНОЛОГІЙ.2024-06-04T20:13:52+00:00Оксана Жигаревичzhyharevych.oksana@vnu.edu.uaВалентина Скаловаzhyharevych.oksana@vnu.edu.uaДмитро Цюпящукweuron12340@gmail.com<p><em>Ця робота досліджує методи захисту інформаційних ресурсів компанії при використанні хмарних технологій. Метою дослідження є аналіз ефективності існуючих методів захисту та розробка рекомендацій для підвищення рівня інформаційної безпеки. У роботі розглядаються сучасні загрози та ризики, пов'язані з використанням хмарних середовищ, такі як несанкціонований доступ, витік даних, зловмисні атаки та вразливості програмного забезпечення.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/36INFINIDAT. РІШЕННЯ ДЛЯ СИСТЕМ ЗБЕРІГАННЯ ДАНИХ2024-05-27T08:29:18+00:00Оксана Жигаревичzhyharevych.oksana@vnu.edu.uaВалентина Шиланshilan2015n@gmail.com<p><em>Системи зберігання даних є критично важливими для сучасних підприємств, оскільки забезпечують безпечне збереження та швидкий доступ до великого обсягу інформації, що підтримує ефективність бізнес-процесів. Також гарантують безперервність бізнесу, дозволяючи швидко відновлювати дані у випадку збоїв чи катастроф. Завдяки чому компанії можуть відповідати вимогам щодо рівня обслуговування та дотримуватись регуляторних норм.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/87СИНТЕЗ СИСТЕМИ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ ДЛЯ ОЦІНКИ ЗАГРОЗ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА2024-06-04T17:49:42+00:00Оксана Жигаревичzhyharevych.oksana@vnu.edu.uaВасиль Шлапаvasylshlapa1904@gmail.com<p><em>У сучасному динамічному та взаємопов’язаному світі інформаційна безпека (ІБ) стала першорядною для підприємств будь-якого розміру. Ландшафт кібернетичних загроз, що постійно розвивається, створює серйозний виклик для організацій, вимагаючи надійних і адаптованих заходів безпеки. Система підтримки прийняття рішень (DSS), спеціально розроблена для оцінки загроз ІБ, може слугувати цінним інструментом для підприємств, які прагнуть покращити свою кібербезпеку.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/101ІНТЕГРАЦІЯ SUBLIME SECURITY ДЛЯ БІЗНЕСУ2024-06-05T07:11:03+00:00Вікторія Сидоренкоviktoriia.sydorenko@npp.nau.edu.uaОксана ЖигаревичZhyharevych.Oksana@vnu.edu.uaВолодимир Яблонськийvolodymyryablonskyi@gamil.com<p>Sublime Security - це сучасне рішення для захисту електронної пошти, яке використовує програмовані правила та штучний інтелект для виявлення та блокування різноманітних загроз. Платформа інтегрується з популярними поштовими сервісами, такими як Microsoft 365, Google Workspace, та IMAP, забезпечуючи захист від фішингу, бізнес-електронної компрометації (BEC) та шкідливого ПЗ.</p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/100ІНТЕГРАЦІЯ CISCO UMBRELLA В МЕРЕЖУ ФАКУЛЬТЕТУ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ І МАТЕМАТИКИ2024-06-05T12:32:30+00:00Вадим Яблонськийvadymyablonskyi@gmail.comВолодимир ГаращенкоHarashchenko.Volodymyr@vnu.edu.ua<p><em>Подано процес інтеграції Cisco Umbrella у мережу Факультету інформаційних технологій і математики Волинського національного університету імені Лесі Українки шляхом налаштування мережевого шлюзу та локального DNS-сервера для використання DNS-серверів Cisco Umbrella.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/116КІБЕРБЕЗПЕКА ТА ОБІЗНАНІСТЬ ПЕРСОНАЛУ ПІДПРИЄМСТВ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ З ПИТАНЬ ЗАХИСТУ ВІД КІБЕРЗАГРОЗ2024-06-07T07:42:00+00:00Оксана Жигаревичzhyharevych.oksana@vnu.edu.uaСофія Лапчукzhyharevych.oksana@vnu.edu.ua<p><em>У роботі розглядаються теоретико-методологічні аспекти кібербезпеки підприємств критичної інформаційної інфраструктури, класифікація кіберзагроз та вимоги до формування системи захисту. Аналіз потенціалу персоналу в контексті протидії кіберзлочинності та розробка рекомендації щодо підвищення обізнаності та компетентності працівників.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/107ПРОБЛЕМНІ ПИТАННЯ, ЯКІ ВИНИКАЮТЬ У ПРОВЕДЕННІ МИСТЕЦТВОЗНАВЧИХ ДОСЛІДЖЕНЬ ОБ’ЄКТІВ, ЩО МІСТЯТЬ ЕРОТИЧНИЙ ТА ПОРНОГРАФІЧНИЙ ЗМІСТ У СОЦІАЛЬНИХ МЕРЕЖАХ ВСЕСВІТНЬОЇ МЕРЕЖІ «ІНТЕРНЕТ»2024-06-05T16:39:54+00:00Михайло Кравчукmikewoolf@online.ua<p><em>У статті розглядається методика судово-експертного мистецтвознавчого дослідження продукції порнографічного характеру. Визначено поняття порнографії як вульгарно-натуралістичної, цинічної, непристойної фіксації статевих актів та демонстрації геніталій, що ображає честь і гідність людини, спонукаючи негідні інстинкти. До порнографічної продукції відносяться будь-які матеріальні об’єкти, друкована, фото та відеопродукція, що містять детальне зображення сексуальних дій чи інформацію порнографічного характеру.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/118ШТУЧНИЙ ІНТЕЛЕКТ ЯК ІНСТРУМЕНТ КІБЕРАТАК І КІБЕРБЕЗПЕКИ2024-06-07T13:23:49+00:00Юрій Каунyustask@gmail.comОксана Собчукoksobchuk@gmail.com<p><em>У доповіді розглядаються можливості використання інструментів штучного інтелекту для створення фейків, шкідливого програмного забезпечення, фішинговивих листів та можливі способи боротьбі з ними.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/114ЗАХИСТ КОМП’ЮТЕРНИХ СИСТЕМ2024-06-06T07:48:28+00:00Андрій Яцюкyatsyuk.svitlana@vnu.edu.uaСергій Музичукyatsyuk.svitlana@vnu.edu.uaСвітлана Яцюкyatsyuk.svitlana@vnu.edu.ua<p><em>Досліджено основні напрямки захисту інформації в компютерних системах, включаючи технічні, організаційні та юридичні аспекти.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/69СТРУКТУРНО-ТОПОЛОГІЧНІ ОСОБЛИВОСТІ ПРОЕКТУВАННЯ ЧІФП ІЗ ЗМІННОЮ РОЗРЯДНІСТЮ З ВРАХУВАННЯМ ЇХ ШВИДКОДІЇ2024-06-04T05:00:13+00:00Роман Баранroman.d.baran@lpnu.ua<p><em>У статті запропоновано методику оцінки швидкодії число-імпульсних функціональних перетворювачів (ЧІФЧ) зі змінною розрядністю. Також сформульовано вимоги до критеріїв забезпечення оптимальної швидкості ЧІФП зі змінною розрядністю.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/80РОЗРОБКА СИСТЕМИ МОНІТОРИНГУ ЯКОСТІ ПОВІТРЯ В ПРИМІЩЕННІ З ВИКОРИСТАННЯМ ARDUINO UNO ТА БАГАТОФУНКЦІОНАЛЬНИХ ДАТЧИКІВ2024-06-04T13:27:45+00:00Іван Рудавський ivan2001rud@gmail.comГалина Климivan2001rud@gmail.com<p><em>This research introduces an indoor air quality monitoring system based on the Arduino Uno microcontroller. The system is enhanced with a moving average filter and incorporates data fusion techniques from two multifunctional sensors. The primary innovation of this system lies in its capability to process and integrate data from multiple sensors, ensuring high accuracy and reliability in indoor air quality (IAQ) evaluations. Comprehensive testing and empirical analysis were performed in various residential environments to validate the system's performance. The outcomes demonstrate that the system furnishes real-time and precise insights into the air quality. This investigation makes a substantial contribution to the field by presenting an effective solution for air quality monitoring. It employs state-of-the-art sensor technology and advanced data processing techniques to enhance the indoor living conditions.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/92ЕКСПЕРИМЕНТАЛЬНІ ДОСЛІДЖЕННЯ ПРОДУКТИВНОСТІ OPEN-SOURCE МЕРЕЖІ 5G2024-06-05T04:21:42+00:00Алла Пінчукpinchuk.ad87@gmail.comРоман Одарченкоodarchenko.r.s@ukr.net<p><em>Розгортання тестових стендів мереж 5G на основі рішень з відкритим вихідним кодом стає все більш популярним серед телеком-інженерів по всьому світу. Такі розгортання можуть принести багато можливостей для подальших досліджень у напрямку мереж 5G. Метою цієї статті є представлення результатів тестування продуктивності тестового стенду 5G на основі проектів з відкритим вихідним кодом, зокрема комплексного рішення OpenAirInterface5G.</em></p> <p> </p> <p> </p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/79ПІДХОДИ УПРАВЛІННЯ СТАНОМ У МІКРОФРОНТЕНД КОМУНІКАЦІЯХ2024-06-04T12:44:19+00:00Олександр Степановoleksandr.v.stepanov@lpnu.uaГалина Климoleksandr.v.stepanov@lpnu.ua<p><em>Suggested combine mixed approaches for effective state management in micro-frontends, maintain local state within each micro-frontend to ensure modularity and independence; implement an event-driven approach for managing shared state and facilitating inter-frontend communication; and utilize Module Federation to share common utilities and state management logic across micro-frontends, thereby combining the strengths of each method to create a scalable, efficient, and maintainable micro-frontend architecture.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/60МАТЕМАТИЧНА МОДЕЛЬ МОДИФІКОВАНОГО МЕТОДУ ШТУЧНИХ ПОТЕНЦІАЛЬНИХ ПОЛІВ З ВИКОРИСТАННЯМ ФУНКЦІЇ ЛАПЛАСА ДЛЯ УНИКНЕННЯ ПЕРЕШКОД В РЕЖИМІ РЕАЛЬНОГО ЧАСУ2024-06-02T14:23:31+00:00Ігор Берізкаihor.berizka@lnu.edu.uaІван Карбовникihor.berizka@lnu.edu.ua<p><em>In this report we provide a brief overview of the family of modified obstacle avoidance methods based on classic approach which was introduced by O. Khatib in 1984. The main idea of method is in calculation of 3 fields: attractive (drives robot towards target locations), repulsive (generated by obstacles to repel robot away) and total field. </em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/54МЕТОДИ ВИСОКОЕФЕКТИВНОЇ ОБРОБКИ ДАНИХ В ORACLE ЗА ДОПОМОГОЮ СЕКЦІОНУВАННЯ ТАБЛИЦЬ ТА ІНДЕКСІВ2024-05-31T16:48:12+00:00Анастасія Омельчукbulatetska.lesya@vnu.edu.uaАнна Юзваbulatetska.lesya@vnu.edu.uaЛеся Булатецькаbulatetska.lesya@vnu.edu.ua<p><em>Секціонування таблиць в базах даних є важливим методом підвищення продуктивності та надійності системи. Потреба секціонування таблиць обумовлена зростаючими обсягами даних в базі. Секціонування дозволяє розділяти великі таблиці на менші, більш керовані частини, що покращує ефективність запитів, прискорює час відгуку та спрощує адміністрування даних. </em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/85ПОЗИЦІОНУВАННЯ ВСЕРЕДИНІ ПРИМІЩЕННЯ З ВИКОРИСТАННЯМ МОБІЛЬНОГО РОЗПІЗНАВАННЯ ЗОБРАЖЕНЬ І BLE2024-06-04T17:16:35+00:00Тадей-Назарій Калинчукtadejj@ukr.netДмитро Миронюкtadejj@ukr.netІван Карбовникtadejj@ukr.net<p><em>Представлено експериментальну систему, яка дозволяє розпізнавати об'єкти на зображеннях за допомогою нейронних мереж на мікрокомп'ютерах та визначати відстань до об'єктів, використовуючи сигнали Bluetooth Low Energy. Описано переваги та недоліки представленої системи.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/109ДОСЛІДЖЕННЯ РОБОТИ АВТОМАТИЧНИХ СИСТЕМ МЕТОДОМ ПЛАНУВАННЯ БОКСА-БЕНКЕНА 2024-06-05T17:14:22+00:00Олександр Бурбанsashaboorban@gmail.comРоман Демедюкsashaboorban@gmail.com<p><em>Досліджено вплив фізичних та технологічних параметрів на роботу автоматичної системи керування за допомогою звуку. Експеримент було заплановано згідно методу Бокса-Бенкена.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/108ПРОЕКТУВАННЯ СИСТЕМ ШТУЧНОГО ІНТЕЛЕКТУ З ВИКОРИСТАННЯМ MICROSOFT AZURE QUANTUM2024-06-05T16:55:05+00:00Євген Берщанськийyevhen.v.bershchanskyi@lpnu.uaГалина Клим yevhen.v.bershchanskyi@lpnu.ua<p><em><span style="font-size: 0.875rem;">Інтеграція штучного інтелекту (ШІ) з квантовими обчисленнями пропонує трансформаційні можливості для вирішення складних проблем. У цій статті розглядається проєктування систем ШІ за допомогою Microsoft Azure Quantum, провідної платформи квантових обчислень. Також подано огляд основ квантових обчислень, принципів ШІ та можливостей Azure Quantum. Ця робота спрямована на надання рекомендацій щодо використання Azure Quantum для проєктування передових систем ШІ.</span></em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/59РОЗРОБКА КОРИСТУВАЦЬКОГО ІНТЕРФЕЙСУ ЗАСТОСУНКУ КЕРУВАННЯ БІЗНЕСОМ ТА ПІДПРИЄМСТВАМИ ІЗ ВИКОРИСТАННЯМ ЗАКОНІВ UX2024-06-02T12:25:53+00:00Назарій Болібрухbolibruhnazar@gmail.com<p><em>Прагнення до оптимального та ефективної комунікації користувача з програмним забезпеченням є важливим аспектом забезпечення інтуїтивно зрозумілого та легкого у використанні інтерфейсу. У світі, де важливі ефективність і задоволеність користувачів, створення таких типів інтерфейсів стає пріоритетом. Застосування законів UX при розробці інтерфейсів дозволяє нам досягти високого рівня зручності використання, що допомагає скоротити час, витрачений на завдання, і підвищити загальну продуктивність.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/44РОЗГОРТАННЯ LMS MOODLE НА БАЗІ ORACLE VIRTUALBOX З ПІДТРИМКОЮ VPN2024-05-30T09:45:32+00:00Віталій Булатецькийbulatetsky.vitaly@vnu.edu.uaЛеся Булатецькаbulatetska.lesya@vnu.edu.uaЮлія Павленкоpavlenko.yulya@vnu.edu.ua<p><em>Проаналізовано шляхи спрощення використання системи Moodle та створено переносну збірку на базі Oracle VirtualBox для використання у локальній мережі та віддалено через VPN. Намічено шляхи створення спеціалізованої оболонки для керування цією збіркою. Така збірка протестована в реальних умовах.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/63АЛГОРИТМ ГЕНЕРУВАННЯ МАТЕМАТИЧНИХ ФОРМУЛ ІЗ ВИКОРИСТАННЯМ БІНАРНОГО ДЕРЕВА2024-06-03T11:28:34+00:00Тетяна ГришановичHryshanovych.Tatiana@vnu.edu.ua<p><em>Дана робота присвячена генерування математичних формул із використанням структури даних “бінарне дерево”. Розроблено алгоритм для такого генерування, реалізовано клас, який зберігає інформацію иа генерує текст за допомогою свого ж методу.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/68ВЕБ ОРІЄНТОВАНА ПЛАТФОРМА МЕНЕДЖМЕНТУ ПРОЄКТІВ РОЗРОБКИ ПРОГРАМНИХ ПРОДУКТІВ2024-06-03T20:27:56+00:00Юрій ГалушкаHalushka.Yurii2020@vnu.edu.ua<p><em>Розробка веб-ресурсу для управління проектами. Побудований на C# та Blazor, він інтегрує MSSQL Server для зберігання даних і маркери JWT для безпеки. Користувачі можуть створювати облікові записи, керувати проектами, встановлювати терміни та контролювати прогрес. По суті, він ефективно задовольняє основні потреби управління проектами.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/50ПОВТОРЮВАНІСТЬ ЕЛЕМЕНТІВ ЦИФРОВИХ ЗОБРАЖЕНЬ ІЗ ШУМАМИ2024-05-31T13:56:08+00:00Олексій Кравчукoleksii.kravchuk@lnu.edu.uaІван Довганьoleksii.kravchuk@lnu.edu.uaОлег Кушнірoleh.kushnir@lnu.edu.ua<p><em>Шляхом експериментальних досліджень низки цифрових зображень виявлено, що насичене значення повторюваності v<sub>0</sub> при великих t є наближено монотонною функцією відсотку білого шуму на зображеннях. Взаємозв’язок повторюваності v<sub>0</sub> у зображеннях і частки білого шуму на них дає змогу використати параметр v<sub>0</sub> як своєрідну метрику шуму і цим запропонувати новий метод встановлення співвідношення між інформативною та шумовою складовою зображень.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/28РОЗРОБКА МЕНЕДЖЕРА ПАРОЛІВ ЗА ДОПОМОГОЮ REACT.JS ТА NESTJS2024-05-09T13:10:02+00:00Станіслав Пастушокstan3slaw@gmail.com<p><em>Робота описує актуальність онлайн менеджерів паролів як засобу для зберігання паролів. Метою цієї роботи є розробка менеджеру паролів, за допомогою сучасних методів. Результатом є веб-сервіс з функціоналом для створення та зберігання паролів.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/51АНАЛІЗ ГЛИБОКИХ НЕЙРОННИХ МЕРЕЖ З ДОПОМОГОЮ ФУР’Є ПЕРЕТВОРЕННЯ2024-05-31T14:19:20+00:00Олександр Тимощукsashatymoshchuk07@gmail.comПетро Янчукjanchukp@ukr.net<p><em>Глибокі нейронні мережі (ГНМ) стали важливим інструментом у різних галузях науки і техніки завдяки своїй здатності розпізнавати складні закономірності та знаходити приховані зв'язки у великих обсягах даних. Однак розуміння внутрішньої роботи цих моделей залишається складним завданням. У цій тезі розглядається застосування перетворення Фур'є для аналізу внутрішньої структури та поведінки глибоких нейронних мереж.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/115ВИКОРИСТАННЯ UI KIT І ДИЗАЙН-СИСТЕМ ПРИ ПРОЄКТУВАННІ ІНТЕРФЕЙСІВ КОРИСТУВАЧА2024-06-06T08:51:33+00:00Юлія Павленкоpavlenko.yulya@vnu.edu.ua<p><em>Представлено основні характеристики UI Kit і дизайн-систем, а також необхідність їх створення під час проектування та розробки різних типів програмного забезпечення.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/89СЕНТИМЕНТ-АНАЛІЗ ТЕКСТУ З ВИКОРИСТАННЯМ МОДЕЛЕЙ BERT ТА DISTILBERT 2024-06-04T18:20:10+00:00Маріанна Притулаmariannapritula@gmail.comІгор Оленичiolenych@gmail.com<p><em>The work describes the fine-tuning </em><em>of BERT and DistilBERT pre-trained transformer models for the binary sentiment classification of user comments in the Ukrainian language. The models </em><em>were evaluated according to accuracy, precision, recall, and F1-score metrics. An overall accuracy of 91% obtained for both models demonstrates the significant potential of incorporating these models into sentiment analysis tasks.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/62АНАЛІЗ ЕФЕКТИВНОСТІ РОБОТИ СИСТЕМ КЛАСТЕРИЗАЦІЇ 2024-06-03T08:11:10+00:00Ігор Ковальaspirant_kovalja@lntu.edu.ua<p><em>Аналіз продуктивності систем кластеризації включає вибір відповідних метрик, порівняння різних алгоритмів та оцінку стабільності результатів. Це дозволяє зробити обґрунтовані висновки про якість кластеризації для конкретного набору даних та завдання.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/55АНАЛІЗ КЛІЄНТІВ ЗА ДОПОМОГОЮ НЕЧІТКОЇ СЕГМЕНТАЦІЇ 2024-06-01T12:50:23+00:00Павло Мельникpashamelnik@gmail.comКатерина Мельникekaterinamelnik@gmail.comСвітлана Лавренчукs.lavrenchuk@lntu.edu.ua<p><em>У роботі обґрунтовується актуальність використання методів машинного навчання для сегментації клієнтської бази. Порівнюються класичні та нечіткі методи кластеризації, а також досліджуються переваги та недоліки цих методів.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/53МОДЕЛЬ ЕЛЕКТРОМЕХАНІЧНОЇ ШИФРУВАЛЬНОЇ МАШИНИ ЕНІГМА2024-05-31T15:57:31+00:00Микола Головінninaholovina@gmail.comНіна Головінаninaholovina@gmail.comДмитро Гузачовninaholovina@gmail.com<p><em>Представлена наочна модель шифрування та дешифрування кодом Енігми за допомогою звичайних двомірних таблиць. Цей оригінальний наочний застосунок може використовуватись при вивченні відповідної теми з шифрування даних. Представлена наочна модель, також може бути цікавою, як понятійна предтечія програмної реалізації моделі електромеханічної шифрувальної машини Енігма в університетському курсі криптографії або програмування.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/38АНАЛІЗ ІНСТРУМЕНТУ SELENIUM ТА ЙОГО РОЛЬ У АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ2024-05-28T13:07:43+00:00Денис Скорукskoden2002@gmail.com<p align="justify"><span style="font-family: Times New Roman, serif;"><span style="font-size: medium;"><em>Автоматизація тестування є невід'ємною складовою сучасного процесу розробки програмного забезпечення, забезпечуючи ефективність та якість продуктів. Selenium, один з найпопулярніших інструментів для автоматизованого тестування, широко використовується для тестування веб-додатків. Дана теза розглядає можливості та особливості Selenium, а також його переваги та виклики, з якими стикаються розробники при використанні цього інструменту.</em></span></span></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/43АНАЛІЗ ЛОКАЛІЗАЦІЙ ТА АДАПТАЦІЙ ІГОР УКРАЇНСЬКОЮ МОВОЮ2024-05-30T09:02:48+00:00Ілля Денисilluhsa.denys@gmail.com<p><em>В роботі досліджено необхідність створення та адаптації ігор для задоволення культурних і соціальних потреб українських користувачів, особливо в контексті сучасних технологій та поточної війни в Україні. Дослідження підкреслює важливість розробки ігор, що підтримують українську мову, сприяють формуванню позитивного інформаційного середовища та просуванню мовної і культурної ідентичності.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/41РОЗРОБКА ТА ВПРОВАДЖЕННЯ ANDROID - ДОДАТКУ ДЛЯ ГЕНЕРАЦІЇ МАТЕМАТИЧНИХ ПРИКЛАДІВ НА МОВІ ПРОГРАМУВАННЯ KOTLIN2024-05-29T21:19:08+00:00Ярослав Литвинчук pavloprybuletc@gmail.com<p><em>Робота спрямована на розробку та впровадження Android-додатку для генерації математичних прикладів за допомогою мови програмування Kotlin. Додаток забезпечує швидке та ефективне створення різноманітних завдань для вивчення математики на основі заданих користувачем параметрів. Використання передових технологій розробки Android-додатків і методів програмування забезпечить створення зручного та інтуїтивно зрозумілого інтерфейсу. Результат – інноваційний інструмент, який допомагає покращити процес вивчення математики на мобільних пристроях.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/57АВТОМАТИЗАЦІЯ ПРОЦЕСУ ВІДПРАВКИ ЛИСТІВ З ВИКОРИСТАННЯМ ПОШИРЕНИХ ПОШТОВИХ СЕРВІСІВ2024-06-01T15:02:47+00:00Назарій Манойлоman.nazar2003@gmail.comВіталій Булатецькийbulatetsky.vitaly@vnu.edu.ua<p><em>The process of creating software for the implementation of automated sending of letters using the capabilities of common postal services was investigated. The requirements for similar software developments have been analyzed..</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/72ДОСЛІДЖЕННЯ ТА РОЗРОБКА МЕРЕЖЕВИХ ДОДАТКІВ У СФЕРІ АЗАРТНИХ ІГОР2024-06-04T06:45:13+00:00Владислав Малащукvladmal28@gmail.com<p><em>Досліджено процес створення програмного забезпечення у сфері онлайн гемблінгу. Були проаналізовані найпопулярніші ігрові додатки та відтворена механіка однієї відомої гри.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/40ОСОБЛИВОСТІ ВИКОРИСТАННЯ БІБЛІОТЕКИ SFML ДЛЯ ВІЗУАЛІЗАЦІЇ АЛГОРИТМІВ2024-05-29T13:34:19+00:00Петро Шепелюк shepeliuk.petro2020@vnu.edu.ua<p><em>Розглянуто особливості використання бібліотеки SFML для візуалізації алгоритмів. Описані основні переваги SFML, такі як простота використання, гнучкість і крос-платформенність. Наведено приклади використання бібліотеки для візуалізації алгоритмів сортування, пошуку шляхів та роботи з деревами. Порівняння можливості SFML з іншими популярними бібліотеками, такими як SDL, OpenGL та Qt. Обговорюються етапи створення візуалізацій, а також методи оптимізації продуктивності.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/71"PIECE BY PIECE" – ГРА НА ОСНОВІ ЗМІШУВАННЯ ЖАНРІВ2024-06-04T06:45:29+00:00Микола Вознякmikola.v.2016@gmail.com<p><em>Комп'ютерна гра «Piece by Piece» - це аркадна гра-головоломка з елементами стратегії. Основна мета гри - сформувати певну структуру на ігровому полі за наданим зразком, поступово з'єднуючи фрагменти, що періодично з'являються. Гравець має постійний рух і може змінювати його напрямок. Успішне завершення рівня відбувається при побудові конструкції, ідентичної зразку. Існують різні перешкоди та бонуси.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/32ОРГАНІЗАЦІЯ ЗБЕРІГАННЯ ДАНИХ ПРИ РОЗРОБЦІ МОБІЛЬНОГО ЗАСТОСУНКУ ДЛЯ ІНТЕРНЕТ МАГАЗИНУ2024-05-21T10:42:08+00:00Богдан Назарbulatetska.lesia2023@vnu.edu.uaЛеся Булатецькаbulatetska.lesya@vnu.edu.ua<p><em>Розглянуто підбір інструментарію для організації зберігання даних п</em><em>ри розробці мобільного застосунку для автоматизації процесів роздрібної торгівлі. Комбінація SQLite з RoomDatabase для локального зберігання даних та Firebase Realtime Database для синхронізації в режимі реального часу створює надійну і ефективну архітектуру для такого застосунку.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/91ВИКОРИСТАННЯ СПЕКТРАЛЬНОГО АНАЛІЗУ ДЛЯ ПОБУДОВИ ФУНКЦІОНАЛЬНОГО ТЮНЕРА2024-06-05T15:19:16+00:00Володимир МаркітанMarkitan.Volodymyr2020@vnu.edu.ua<p><em>Розроблено програмний додаток, який забезпечує аналіз вхідного звукового сигналу в реальному часі, визначення частоти зіграної ноти та порівняння її зі стандартними частотами нот. Застосовано методи віконної функції Ханна та техніки придушення шуму для підвищення точності аналізу.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/48ЛОКАЛІЗАЦІЯ В REACT NATIVE ДОДАТКАХ2024-05-31T10:45:59+00:00Катерина Плоднікplodnikate@gmail.com<p><em>Локалізація мобільного додатка – це комплексний процес, який адаптує додаток до конкретних мовних, культурних і технічних вимог різних світових ринків, включаючи не лише переклад, але й налаштування вмісту, дизайну та функціональності. Різноманітні інструменти допомагають розробникам ефективно впроваджувати ці зміни, гарантуючи, що програми відповідають різноманітним потребам міжнародних користувачів.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/84РОЗРОБКА МОБІЛЬНОГО РІШЕННЯ ДЛЯ АНАЛІЗУ ОСОБИСТИХ ФІНАНСОВИХ ВИТРАТ2024-06-04T16:56:04+00:00Микола Расікkolyarasik20@gmail.com<p>Застосунок "FinanceTracker" пропонує комплексний інструментарій для ведення обліку витрат та їх аналізу.Зручний та інтуїтивно зрозумілий інтерфейс, а також широкий спектр функцій, облік витрат, створення звітів у вигляді діаграм та надійне зберігання даних.</p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/58АНАЛІЗ ЗАСОБІВ МОНІТОРИНГУ БЕЗПЕКИ ДОМЕННИХ ІМЕН ТА IP АДРЕС2024-06-01T18:48:15+00:00Анастасія Омельчукomelchuk.anastasiia2020@vnu.edu.uaЛеся Булатецькаbulatetska.lesya@vnu.edu.ua<p><em>Збір та аналіз даних про доменні імена та IP-адреси допомагають виявити кіберзагрози. Сервіс, такий як AbuseIPDB, надає інструменти для цього. Також, Shodan та VirusTotal дозволяють виявляти вузли в Інтернеті та аналізувати файли на наявність шкідливого ПЗ, що дозволяє швидко реагувати на загрози.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/77ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ СИНХРОННИХ ПАРАЛЕЛЬНИХ ПРОЦЕСІВ ДІЛЬНИЦІ ПОРІЗКИ МЕТАЛУ2024-06-04T12:05:09+00:00Любов Крестьянполь lkrestyanpol@gmail.com<p><em>Будь-який виробничий процес складається з окремих, але пов'язаних між собою певною послідовністю елементів: резерв, робоче місце, робоче місце операції, робочий процес. Використовуючи ці елементи, їх параметри та встановлюючи зв'язки між ними, можна конструювати моделі процесів різної складності. Найзручніше при створенні імітаційної моделі замінювати кожен елемент графічно і використовувати блок-схему. У статті розглядаються питання методології підготовки моделей об’єктів виробничої системи для проведення імітаційного моделювання синхронних паралельних процесів</em>.</p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/112ОДИН ВИПАДОК ПРОГНОСТИЧНОЇ МОДЕЛІ З ВИКОРИСТАННЯМ СЕРІЇ ЛОГІСТИЧНИХ РЕГРЕСІЙ2024-06-05T20:06:59+00:00Тетяна Мамчичtetyana.mamchych@gmail.comГанна Ющукtetyana.mamchych@gmail.comІван Мамчичtetyana.mamchych@gmail.com<p><em>Представлено підхід із використанням серії логістичних регресій для підвищення якості прогностичної моделі.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/74ПРО ДЕЯКІ МЕТОДИ РОЗВ’ЯЗУВАННЯ РІВНЯННЯ РЕНДЕРИНГУ2024-06-04T08:03:49+00:00Дмитро ЄлісєєвYelisieiev.Dmytro@vnu.edu.ua<p><em>Дана робота присвячена огляду основних методів вирішення рівняння рендеринга. Зокрема, розглядаються методи прямого обчислення та методи трасування променів.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/102ЗАСТОСУВАННЯ КЛIТИННИХ АВТОМАТIВ У ВИВЧЕННI ДИНАМIКИ ВЗАЄМОДIЇ МIЖ IМУННИМИ КЛIТИНАМИ ТА ПАТОГЕНАМИ2024-06-05T11:45:42+00:00Роман Куценкоfant9119@gmail.com<p><em>Дана стаття має на меті розглянути проблеми, які можуть бути вирішені за допомогою клітинних автоматів у імунології. Деякі з авторів пропонували алгоритми для проблем, пов'язаних з імунологією, але все ще це є мало дослідженою областю. Особливо, коли мова йде про поєднання клітинних автоматів з моделлю Марчука-Петрова.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/75МЕТОД ГРАНИЧНИХ ЕЛЕМЕНТІВ ДЛЯ РОЗВ’ЯЗУВАННЯ ПРОСТОРОВИХ ЗАДАЧ ТЕРМОПРУЖНОСТІ КВАЗІКРИСТАЛІЧНИХ ТІЛ2024-06-04T08:15:17+00:00Віталій Козелкоkozelko.vitalii@vnu.edu.uaЯрослав Пастернакiaroslav.pasternak@vnu.edu.ua<p><em>У цій роботі представлено ґрунтовний підхід до розв'язання просторових задач термопружності квазікристалічних твердих тіл, що містять тріщини та тонкі м'які включення, методом граничних елементів.</em></p>2024-06-09T00:00:00+00:00Авторське право (c) 2024