https://apcssm.vnu.edu.ua/index.php/conf/issue/feed МІЖНАРОДНА НАУКОВО-ПРАКТИЧНА КОНФЕРЕНЦІЯ "ПРОБЛЕМИ КОМП’ЮТЕРНИХ НАУК, ПРОГРАМНОГО МОДЕЛЮВАННЯ ТА БЕЗПЕКИ ЦИФРОВИХ СИСТЕМ" 2024-06-10T11:32:03+00:00 голова оргкомітету Віталій Булатецький computer.science@vnu.edu.ua Open Journal Systems <p>Мета конференції – обмін науковими ідеями та розгляд нових результатів досліджень у галузі комп’ютерних наук, математичного моделювання, системного аналізу, інженерії програмного забезпечення, кібербезпеки, формування пріоритетних напрямів подальших досліджень з розглянутих проблем, налагодження ділових контактів між фахівцями.</p> https://apcssm.vnu.edu.ua/index.php/conf/article/view/117 ТИТУЛ 2024-06-07T09:58:08+00:00 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/39 АНАЛІЗ КІБЕРБЕЗПЕКИ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ КОМП’ЮТЕРНОЇ СИСТЕМИ УПРАВЛІННЯ АЕС 2024-05-29T11:46:06+00:00 Борис Вінтенко boris.vintenko@gmail.com Олексій Смірнов dr.smirnovoa@gmail.com Тетяна Смірнова sm.tetyana@gmail.com <p><em>Ця робота присвячена деталізації заходів для забезпечення досліджуваних аспектів кібербезпеки, а також опису послідовності дій, які пропонуються для забезпечення кібербезпеки нового програмного забезпечення комп'ютерної системи управління під час розробки та оцінки відповідності програмного забезпечення існуючих комп'ютерних систем управління вимогам кібербезпеки.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/30 АНАЛІЗ ТА ПРИКЛАДИ ІНФОРМАЦІЙНИХ АТАК У МЕСЕНДЖЕРІ TELEGRAM 2024-05-20T14:36:53+00:00 Людмила Глинчук lydmilaglin@ukr.net <p><em>У тезах акцентується увага на інформаційних атаках у Telegram. Було вибрано деякі інформаційні повідомлення та проаналізовано їх приналежність до інформаційних атак.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/56 МЕТОД САМООРГАНІЗАЦІЇ ІНФОРМАЦІЙНИХ МЕРЕЖ В УМОВАХ КОМПЛЕКСНОГО ВПЛИВУ ДЕСТАБІЛІЗУЮЧИХ ФАКТОРІВ 2024-06-01T13:04:19+00:00 Світлана Кашкевич svitlana.kashkevych@npp.nau.edu.ua <div class="w-full text-token-text-primary" dir="auto" data-testid="conversation-turn-92" data-scroll-anchor="false"> <div class="py-2 juice:py-[18px] px-3 text-base md:px-4 m-auto md:px-5 lg:px-1 xl:px-5"> <div class="mx-auto flex flex-1 gap-3 text-base juice:gap-4 juice:md:gap-6 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem]"> <div class="group/conversation-turn relative flex w-full min-w-0 flex-col"> <div class="flex-col gap-1 md:gap-3"> <div class="flex flex-grow flex-col max-w-full"> <div class="min-h-[20px] text-message flex flex-col items-start whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 juice:w-full juice:items-end overflow-x-auto gap-3" dir="auto" data-message-author-role="user" data-message-id="aaa2c79f-182e-4a4e-9753-28579bebd317"> <div class="relative max-w-[70%]"><em>The sequence of actions of the self-organization method of information networks under the complex influence of destabilizing factors with the use of artificial intelligence, which would allow you to increase the efficiency of the decisions made regarding the management of self-organization parameters of information networks with a given reliability.</em></div> </div> </div> <div class="mt-1 flex gap-3 empty:hidden juice:mr-1 juice:flex-row-reverse"> <div class="-ml-1 mt-0 flex h-7 items-center justify-center gap-[2px] self-end text-gray-400 lg:justify-start lg:self-center visible">&nbsp;</div> </div> </div> </div> </div> </div> </div> <div class="w-full text-token-text-primary" dir="auto" data-testid="conversation-turn-93" data-scroll-anchor="true"> <div class="py-2 juice:py-[18px] px-3 text-base md:px-4 m-auto md:px-5 lg:px-1 xl:px-5"> <div class="mx-auto flex flex-1 gap-3 text-base juice:gap-4 juice:md:gap-6 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem]"> <div class="flex-shrink-0 flex flex-col relative items-end"> <div> <div class="pt-0.5 juice:pt-0"> <div class="gizmo-bot-avatar flex h-6 w-6 items-center justify-center overflow-hidden rounded-full juice:h-8 juice:w-8"> <div class="relative p-1 rounded-sm flex items-center justify-center bg-token-main-surface-primary text-token-text-primary h-6 w-6">&nbsp;</div> </div> </div> </div> </div> </div> </div> </div> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/111 ТЕНДЕНЦІЇ РОЗВИТКУ ЗАГРОЗ КІБЕРБЕЗПЕЦІ 2024-06-05T17:34:52+00:00 Павло Кіндрат pavlo.kindrat@rshu.edu.ua <p><em>Інноваційні зміни, що відбулися в 2022-23 роках, значно змістили фокус кібербезпекових загроз, про що свідчить статистика виникнення та реалізації загроз інформаційної безпеки. Для успішного протистояння інформаційним загрозам у майбутньому важливо розуміти причини та тенденції розвитку кіберпростору.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/78 КОНЦЕПЦІЯ ПОТОКОВОГО ШИФРУВАННЯ НА ОСНОВІ ДВОХ КВАЗІГРУП 2024-06-04T12:40:54+00:00 Галина Крайнічук (Шелепало) kraynichuk@ukr.net Богдан Загирняк bohdan_2512@ukr.net Богдан Микитченко 04-20-005.stud@vntu.vn.ua <p><em>В роботі пропонується нова концепція підходу до потокового шифрування на основі рекурсивного генератора псевдовипадкових послідовностей побудованого на двох бінарних квазігрупах. Наведено алгоритм зашифрування / розшифрування.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/65 СЕРВІСИ ЗАХИСТУ ВІД DDОS АТАК 2024-06-03T16:54:38+00:00 Роман Стецик romanstetsyk06@gmail.com Віталій Носов romanstetsyk06@gmail.com <p><em>В цій роботі досліджено найпопулярніші сервіси для захисту від DDoS-атак.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/90 МЕТОДОЛОГІЯ ОЦІНКИ ZERO TRUST 2024-06-04T18:20:01+00:00 Катерина Новосад Novosad.Kateryna2022@vnu.edu.ua Володимир Гаращенко bulatetska.lesya@vnu.edu.ua <p><em>У цій роботі розглядаються методології оцінки Zero Trust, які включають аналіз ризиків для оцінки поточних загроз і вразливостей і використання метрик для оцінки ефективності.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/70 АНАЛІЗ СПОСОБІВ ЗАБЕЗПЕЧЕННЯ АНОНІМНОСТІ ПРИ КРИПТОВАЛЮТНИХ ТРАНЗАКЦІЯХ 2024-06-04T04:54:42+00:00 Юлія Камєнєва yuliakameneva371@gmail.com Ніна Здолбіцька zhyharevych.oksana@vnu.edu.ua <div class="flex flex-grow flex-col max-w-full"> <div class="min-h-[20px] text-message flex flex-col items-start whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 juice:w-full juice:items-end overflow-x-auto gap-3" dir="auto" data-message-author-role="assistant" data-message-id="89d7fc72-f996-4e2a-85e8-76b288df7b7d"> <div class="markdown prose w-full break-words dark:prose-invert dark"> <p><em>У цій роботі представлено аналіз способів забезпечення анонімності у транзакціях з криптовалютою. Дослідження проведено з метою забезпечення анонімності під час транзакцій з криптовалютою, що бажано для населення з метою захисту їхньої особистої приватності.</em></p> </div> </div> </div> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/61 ПРОГРАМНА РЕАЛІЗАЦІЯ ДЕЯКИХ МОДЕЛЕЙ СТЕГАНОГРАФІЇ ДЛЯ ПРИХОВУВАННЯ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ У ГРАФІЧНИХ ФАЙЛАХ 2024-06-02T19:57:46+00:00 Богдан Буткевич bodia.butik@gmail.com <p><em>Ця робота присвячена розробці програмного додатку для підтримки технології стеганографічного захисту інформації. Розроблений додаток StegoProg забезпечує достатньо надійний захист інформації на основі методів LSB (Least Significant Bit), DCT (Discrete Cosine Transform), PVD (Pixel Value Differencing) для приховування конфіденційних даних в графічних файлах. Додаток розроблений засобами мови програмування Python.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/120 ОСНОВНІ ВИДИ КІБЕРАТАК ТА ОПЕРАЦІЙ У КІБЕРВІЙНІ В УКРАЇНІ 2024-06-10T11:32:03+00:00 Олександр Капись bulatetska.lesya@vnu.edu.ua <p><em>На основі даних якими володіє CERT-UA (Урядова команда реагування на комп’ютерні надзвичайні події) було проаналізовано та виділено наступні типу кібероперацій які використовуються у війні проти України: деструктивні атаки, підривні атаки, використання персональних даних у вигляді зброї, дезінформація.</em></p> 2024-06-10T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/110 МОДЕЛЮВАННЯ СИСТЕМ З БЕЗПАРОЛЬНОЮ АВТЕНТИФІКАЦІЄЮ НА ОСНОВІ ПРОМИСЛОВИХ СТАНДАРТІВ 2024-06-05T17:27:03+00:00 Юрій Тарнавський ann271101@gmail.com Анна Дяк ann271101@gmail.com <p><em>Моделювання систем з безпарольною автентифікацією на основі стандартів FIDO2/WebAuthn, NIST SP 800-63 та OAuth 2.0 значно підвищує безпеку і зручність для користувачів. Безпарольні методи усувають вразливості традиційних паролів. Використання цих стандартів дозволяє створювати надійні системи автентифікації, що відповідають сучасним вимогам кібербезпеки.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/82 ОСОБЛИВОСТІ ЕКРАНУВАННЯ СКЛАДОВИХ ЕЛЕКТРОМАГНІТНОГО ПОЛЯ ДЛЯ ЗАХИСТУ ВІД ВИТОКУ ІНФОРМАЦІЇ КАНАЛАМИ ПЕМВ 2024-06-04T16:51:59+00:00 Олексій Мартинюк alosamartinuk@gmail.com Володимир Гаращенко alosamartinuk@gmail.com <div class="response-container ng-tns-c2937305995-20 ng-star-inserted response-container-has-multiple-responses"> <div class="presented-response-container ng-tns-c2937305995-20"> <div class="avatar-gutter ng-tns-c2937305995-20 ng-star-inserted"> </div> <div class="response-container-content ng-tns-c2937305995-20"> <div class="response-content ng-tns-c2937305995-20"> <div class="markdown markdown-main-panel" dir="ltr"> <p data-sourcepos="5:1-5:726"><em> У цій роботі розглядаються фундаментальні принципи електромагнітних полів, основні типи екранування та їх конструкції, використовувані матеріали та ефективність різних методів екранування. Також досліджуються практичні застосування цих методів екранування в різних галузях промисловості, діючі стандарти та майбутні тенденції в електромагнітній сумісності. Впровадження цих заходів є критично важливим для забезпечення стійкості та безперебійної безпечної роботи електронних систем, захищаючи конфіденційну інформацію від потенційних витоків.</em></p> </div> </div> </div> </div> </div> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/64 АТАКИ ТИПУ «VLAN HOPPING» 2024-06-03T13:20:34+00:00 Оксана Жигаревич zhyharevych.oksana@vnu.edu.ua Богдан Корольов bogdankorolov97@gmail.com <p><em>VLAN hopping — це метод атаки, який дозволяє хосту в одному VLAN-і отримати доступ до трафіку в інших VLAN-ах. Двома основними методами є спуфінг комутатора і подвійне тегування. Спуфінг комутатора передбачає емуляцію транкінгового комутатора для доступу до кількох VLAN-ів. Подвійне тегування передбачає додавання двох тегів VLAN до кадру для обходу ізоляції VLAN. Правильна конфігурація порту комутатора може запобігти цим атакам.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/95 РОЗРОБКА ТА ДОСЛІДЖЕННЯ СИСТЕМИ ДЛЯ АНАЛІЗУ КРИПТОГРАФІЧНИХ ПРОТОКОЛІВ 2024-06-04T20:35:12+00:00 Оксана Жигаревич zhyharevych.oksana@vnu.edu.ua Максим Охочий maximohotchyi@gmail.com Іванна Шукалович zhyharevych.oksana@vnu.edu.ua <p><em>У цій роботі розроблено програмний засіб для генерування та аналізу криптографічних протоколів. </em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/81 МЕТОДИКА ЗАХИСТУ КОНФІДЕНЦІЙНОСТІ ІНФОРМАЦІЇ В БАЗІ ДАНИХ ORACLE ВІД SQL-АТАК 2024-06-04T13:49:27+00:00 Оксана Жигаревич zhyharevych.oksana@vnu.edu.ua Анна Домбровська annadombrovska2004@gmail.com <p><em>Досліджується методика захисту конфіденційності інформації в базах даних Oracle від SQL-атак, акцентуючи увагу на необхідності ефективних заходів захисту в умовах зростаючих кіберзагроз.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/93 ДОСЛІДЖЕННЯ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЙНИХ РЕСУРСІВ ПІДПРИЄМСТВА ПРИ ВИКОРИСТАНІ ХМАРНИХ ТЕХНОЛОГІЙ. 2024-06-04T20:13:52+00:00 Оксана Жигаревич zhyharevych.oksana@vnu.edu.ua Валентина Скалова zhyharevych.oksana@vnu.edu.ua Дмитро Цюпящук weuron12340@gmail.com <p><em>Ця робота досліджує методи захисту інформаційних ресурсів компанії при використанні хмарних технологій. Метою дослідження є аналіз ефективності існуючих методів захисту та розробка рекомендацій для підвищення рівня інформаційної безпеки. У роботі розглядаються сучасні загрози та ризики, пов'язані з використанням хмарних середовищ, такі як несанкціонований доступ, витік даних, зловмисні атаки та вразливості програмного забезпечення.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/36 INFINIDAT. РІШЕННЯ ДЛЯ СИСТЕМ ЗБЕРІГАННЯ ДАНИХ 2024-05-27T08:29:18+00:00 Оксана Жигаревич zhyharevych.oksana@vnu.edu.ua Валентина Шилан shilan2015n@gmail.com <p><em>Системи зберігання даних є критично важливими для сучасних підприємств, оскільки забезпечують безпечне збереження та швидкий доступ до великого обсягу інформації, що підтримує ефективність бізнес-процесів. Також гарантують безперервність бізнесу, дозволяючи швидко відновлювати дані у випадку збоїв чи катастроф. Завдяки чому компанії можуть відповідати вимогам щодо рівня обслуговування та дотримуватись регуляторних норм.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/87 СИНТЕЗ СИСТЕМИ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ ДЛЯ ОЦІНКИ ЗАГРОЗ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА 2024-06-04T17:49:42+00:00 Оксана Жигаревич zhyharevych.oksana@vnu.edu.ua ​Василь Шлапа vasylshlapa1904@gmail.com <p><em>У сучасному динамічному та взаємопов’язаному світі інформаційна безпека (ІБ) стала першорядною для підприємств будь-якого розміру. Ландшафт кібернетичних загроз, що постійно розвивається, створює серйозний виклик для організацій, вимагаючи надійних і адаптованих заходів безпеки. Система підтримки прийняття рішень (DSS), спеціально розроблена для оцінки загроз ІБ, може слугувати цінним інструментом для підприємств, які прагнуть покращити свою кібербезпеку.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/101 ІНТЕГРАЦІЯ SUBLIME SECURITY ДЛЯ БІЗНЕСУ 2024-06-05T07:11:03+00:00 Вікторія Сидоренко viktoriia.sydorenko@npp.nau.edu.ua Оксана Жигаревич Zhyharevych.Oksana@vnu.edu.ua Володимир Яблонський volodymyryablonskyi@gamil.com <p>Sublime Security - це сучасне рішення для захисту електронної пошти, яке використовує програмовані правила та штучний інтелект для виявлення та блокування різноманітних загроз. Платформа інтегрується з популярними поштовими сервісами, такими як Microsoft 365, Google Workspace, та IMAP, забезпечуючи захист від фішингу, бізнес-електронної компрометації (BEC) та шкідливого ПЗ.</p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/100 ІНТЕГРАЦІЯ CISCO UMBRELLA В МЕРЕЖУ ФАКУЛЬТЕТУ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ І МАТЕМАТИКИ 2024-06-05T12:32:30+00:00 Вадим Яблонський vadymyablonskyi@gmail.com Володимир Гаращенко Harashchenko.Volodymyr@vnu.edu.ua <p><em>Подано процес інтеграції Cisco Umbrella у мережу Факультету інформаційних технологій і математики Волинського національного університету імені Лесі Українки шляхом налаштування мережевого шлюзу та локального DNS-сервера для використання DNS-серверів Cisco Umbrella.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/116 КІБЕРБЕЗПЕКА ТА ОБІЗНАНІСТЬ ПЕРСОНАЛУ ПІДПРИЄМСТВ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ З ПИТАНЬ ЗАХИСТУ ВІД КІБЕРЗАГРОЗ 2024-06-07T07:42:00+00:00 Оксана Жигаревич zhyharevych.oksana@vnu.edu.ua Софія Лапчук zhyharevych.oksana@vnu.edu.ua <p><em>У роботі розглядаються теоретико-методологічні аспекти кібербезпеки підприємств критичної інформаційної інфраструктури, класифікація кіберзагроз та вимоги до формування системи захисту.&nbsp; Аналіз потенціалу персоналу в контексті протидії кіберзлочинності та розробка рекомендації щодо підвищення обізнаності та компетентності працівників.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/107 ПРОБЛЕМНІ ПИТАННЯ, ЯКІ ВИНИКАЮТЬ У ПРОВЕДЕННІ МИСТЕЦТВОЗНАВЧИХ ДОСЛІДЖЕНЬ ОБ’ЄКТІВ, ЩО МІСТЯТЬ ЕРОТИЧНИЙ ТА ПОРНОГРАФІЧНИЙ ЗМІСТ У СОЦІАЛЬНИХ МЕРЕЖАХ ВСЕСВІТНЬОЇ МЕРЕЖІ «ІНТЕРНЕТ» 2024-06-05T16:39:54+00:00 Михайло Кравчук mikewoolf@online.ua <p><em>У статті розглядається методика судово-експертного мистецтвознавчого дослідження продукції порнографічного характеру. Визначено поняття порнографії як вульгарно-натуралістичної, цинічної, непристойної фіксації статевих актів та демонстрації геніталій, що ображає честь і гідність людини, спонукаючи негідні інстинкти. До порнографічної продукції відносяться будь-які матеріальні об’єкти, друкована, фото та відеопродукція, що містять детальне зображення сексуальних дій чи інформацію порнографічного характеру.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/118 ШТУЧНИЙ ІНТЕЛЕКТ ЯК ІНСТРУМЕНТ КІБЕРАТАК І КІБЕРБЕЗПЕКИ 2024-06-07T13:23:49+00:00 Юрій Каун yustask@gmail.com Оксана Собчук oksobchuk@gmail.com <p><em>У доповіді розглядаються можливості використання інструментів штучного інтелекту для створення фейків, шкідливого програмного забезпечення, фішинговивих листів та можливі способи боротьбі з ними.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/114 ЗАХИСТ КОМП’ЮТЕРНИХ СИСТЕМ 2024-06-06T07:48:28+00:00 Андрій Яцюк yatsyuk.svitlana@vnu.edu.ua Сергій Музичук yatsyuk.svitlana@vnu.edu.ua Світлана Яцюк yatsyuk.svitlana@vnu.edu.ua <p><em>Досліджено основні напрямки захисту інформації в компютерних системах, включаючи технічні, організаційні та юридичні аспекти.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/69 СТРУКТУРНО-ТОПОЛОГІЧНІ ОСОБЛИВОСТІ ПРОЕКТУВАННЯ ЧІФП ІЗ ЗМІННОЮ РОЗРЯДНІСТЮ З ВРАХУВАННЯМ ЇХ ШВИДКОДІЇ 2024-06-04T05:00:13+00:00 Роман Баран roman.d.baran@lpnu.ua <p><em>У статті запропоновано методику оцінки швидкодії число-імпульсних функціональних перетворювачів (ЧІФЧ) зі змінною розрядністю. Також сформульовано вимоги до критеріїв забезпечення оптимальної швидкості ЧІФП зі змінною розрядністю.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/80 РОЗРОБКА СИСТЕМИ МОНІТОРИНГУ ЯКОСТІ ПОВІТРЯ В ПРИМІЩЕННІ З ВИКОРИСТАННЯМ ARDUINO UNO ТА БАГАТОФУНКЦІОНАЛЬНИХ ДАТЧИКІВ 2024-06-04T13:27:45+00:00 Іван Рудавський ivan2001rud@gmail.com Галина Клим ivan2001rud@gmail.com <p><em>This research introduces an indoor air quality monitoring system based on the Arduino Uno microcontroller. The system is enhanced with a moving average filter and incorporates data fusion techniques from two multifunctional sensors. The primary innovation of this system lies in its capability to process and integrate data from multiple sensors, ensuring high accuracy and reliability in indoor air quality (IAQ) evaluations. Comprehensive testing and empirical analysis were performed in various residential environments to validate the system's performance. The outcomes demonstrate that the system furnishes real-time and precise insights into the air quality. This investigation makes a substantial contribution to the field by presenting an effective solution for air quality monitoring. It employs state-of-the-art sensor technology and advanced data processing techniques to enhance the indoor living conditions.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/92 ЕКСПЕРИМЕНТАЛЬНІ ДОСЛІДЖЕННЯ ПРОДУКТИВНОСТІ OPEN-SOURCE МЕРЕЖІ 5G 2024-06-05T04:21:42+00:00 Алла Пінчук pinchuk.ad87@gmail.com Роман Одарченко odarchenko.r.s@ukr.net <p><em>Розгортання тестових стендів мереж 5G на основі рішень з відкритим вихідним кодом стає все більш популярним серед телеком-інженерів по всьому світу. Такі розгортання можуть принести багато можливостей для подальших досліджень у напрямку мереж 5G. Метою цієї статті є представлення результатів тестування продуктивності тестового стенду 5G на основі проектів з відкритим вихідним кодом, зокрема комплексного рішення OpenAirInterface5G.</em></p> <p> </p> <p> </p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/79 ПІДХОДИ УПРАВЛІННЯ СТАНОМ У МІКРОФРОНТЕНД КОМУНІКАЦІЯХ 2024-06-04T12:44:19+00:00 Олександр Степанов oleksandr.v.stepanov@lpnu.ua Галина Клим oleksandr.v.stepanov@lpnu.ua <p><em>Suggested combine mixed approaches for effective state management in micro-frontends, maintain local state within each micro-frontend to ensure modularity and independence; implement an event-driven approach for managing shared state and facilitating inter-frontend communication; and utilize Module Federation to share common utilities and state management logic across micro-frontends, thereby combining the strengths of each method to create a scalable, efficient, and maintainable micro-frontend architecture.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/60 МАТЕМАТИЧНА МОДЕЛЬ МОДИФІКОВАНОГО МЕТОДУ ШТУЧНИХ ПОТЕНЦІАЛЬНИХ ПОЛІВ З ВИКОРИСТАННЯМ ФУНКЦІЇ ЛАПЛАСА ДЛЯ УНИКНЕННЯ ПЕРЕШКОД В РЕЖИМІ РЕАЛЬНОГО ЧАСУ 2024-06-02T14:23:31+00:00 Ігор Берізка ihor.berizka@lnu.edu.ua Іван Карбовник ihor.berizka@lnu.edu.ua <p><em>In this report we provide a brief overview of the family of modified obstacle avoidance methods based on classic approach which was introduced by O. Khatib in 1984. The main idea of method is in calculation of 3 fields: attractive (drives robot towards target locations), repulsive (generated by obstacles to repel robot away) and total field. </em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/54 МЕТОДИ ВИСОКОЕФЕКТИВНОЇ ОБРОБКИ ДАНИХ В ORACLE ЗА ДОПОМОГОЮ СЕКЦІОНУВАННЯ ТАБЛИЦЬ ТА ІНДЕКСІВ 2024-05-31T16:48:12+00:00 Анастасія Омельчук bulatetska.lesya@vnu.edu.ua Анна Юзва bulatetska.lesya@vnu.edu.ua Леся Булатецька bulatetska.lesya@vnu.edu.ua <p><em>Секціонування таблиць в базах даних є важливим методом підвищення продуктивності та надійності системи. Потреба секціонування таблиць обумовлена зростаючими обсягами даних в базі. Секціонування дозволяє розділяти великі таблиці на менші, більш керовані частини, що покращує ефективність запитів, прискорює час відгуку та спрощує адміністрування даних. </em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/85 ПОЗИЦІОНУВАННЯ ВСЕРЕДИНІ ПРИМІЩЕННЯ З ВИКОРИСТАННЯМ МОБІЛЬНОГО РОЗПІЗНАВАННЯ ЗОБРАЖЕНЬ І BLE 2024-06-04T17:16:35+00:00 Тадей-Назарій Калинчук tadejj@ukr.net Дмитро Миронюк tadejj@ukr.net Іван Карбовник tadejj@ukr.net <p><em>Представлено експериментальну систему, яка дозволяє розпізнавати об'єкти на зображеннях за допомогою нейронних мереж на мікрокомп'ютерах та визначати відстань до об'єктів, використовуючи сигнали Bluetooth Low Energy. Описано переваги та недоліки представленої системи.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/109 ДОСЛІДЖЕННЯ РОБОТИ АВТОМАТИЧНИХ СИСТЕМ МЕТОДОМ ПЛАНУВАННЯ БОКСА-БЕНКЕНА 2024-06-05T17:14:22+00:00 Олександр Бурбан sashaboorban@gmail.com Роман Демедюк sashaboorban@gmail.com <p><em>Досліджено вплив фізичних та технологічних параметрів на роботу автоматичної системи керування за допомогою звуку. Експеримент було заплановано згідно методу Бокса-Бенкена.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/108 ПРОЕКТУВАННЯ СИСТЕМ ШТУЧНОГО ІНТЕЛЕКТУ З ВИКОРИСТАННЯМ MICROSOFT AZURE QUANTUM 2024-06-05T16:55:05+00:00 Євген Берщанський yevhen.v.bershchanskyi@lpnu.ua Галина Клим yevhen.v.bershchanskyi@lpnu.ua <p><em><span style="font-size: 0.875rem;">Інтеграція штучного інтелекту (ШІ) з квантовими обчисленнями пропонує трансформаційні можливості для вирішення складних проблем. У цій статті розглядається проєктування систем ШІ за допомогою Microsoft Azure Quantum, провідної платформи квантових обчислень. Також подано огляд основ квантових обчислень, принципів ШІ та можливостей Azure Quantum. Ця робота спрямована на надання рекомендацій щодо використання Azure Quantum для проєктування передових систем ШІ.</span></em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/59 РОЗРОБКА КОРИСТУВАЦЬКОГО ІНТЕРФЕЙСУ ЗАСТОСУНКУ КЕРУВАННЯ БІЗНЕСОМ ТА ПІДПРИЄМСТВАМИ ІЗ ВИКОРИСТАННЯМ ЗАКОНІВ UX 2024-06-02T12:25:53+00:00 Назарій Болібрух bolibruhnazar@gmail.com <p><em>Прагнення до оптимального та ефективної комунікації користувача з програмним забезпеченням є важливим аспектом забезпечення інтуїтивно зрозумілого та легкого у використанні інтерфейсу. У світі, де важливі ефективність і задоволеність користувачів, створення таких типів інтерфейсів стає пріоритетом. Застосування законів UX при розробці інтерфейсів дозволяє нам досягти високого рівня зручності використання, що допомагає скоротити час, витрачений на завдання, і підвищити загальну продуктивність.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/44 РОЗГОРТАННЯ LMS MOODLE НА БАЗІ ORACLE VIRTUALBOX З ПІДТРИМКОЮ VPN 2024-05-30T09:45:32+00:00 Віталій Булатецький bulatetsky.vitaly@vnu.edu.ua Леся Булатецька bulatetska.lesya@vnu.edu.ua Юлія Павленко pavlenko.yulya@vnu.edu.ua <p><em>Проаналізовано шляхи спрощення використання системи Moodle та створено переносну збірку на базі Oracle VirtualBox для використання у локальній мережі та віддалено через VPN. Намічено шляхи створення спеціалізованої оболонки для керування цією збіркою. Така збірка протестована в реальних умовах.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/63 АЛГОРИТМ ГЕНЕРУВАННЯ МАТЕМАТИЧНИХ ФОРМУЛ ІЗ ВИКОРИСТАННЯМ БІНАРНОГО ДЕРЕВА 2024-06-03T11:28:34+00:00 Тетяна Гришанович Hryshanovych.Tatiana@vnu.edu.ua <p><em>Дана робота присвячена генерування математичних формул із використанням структури даних “бінарне дерево”. Розроблено алгоритм для такого генерування, реалізовано клас, який зберігає інформацію иа генерує текст за допомогою свого ж методу.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/68 ВЕБ ОРІЄНТОВАНА ПЛАТФОРМА МЕНЕДЖМЕНТУ ПРОЄКТІВ РОЗРОБКИ ПРОГРАМНИХ ПРОДУКТІВ 2024-06-03T20:27:56+00:00 Юрій Галушка Halushka.Yurii2020@vnu.edu.ua <p><em>Розробка веб-ресурсу для управління проектами. Побудований на C# та Blazor, він інтегрує MSSQL Server для зберігання даних і маркери JWT для безпеки. Користувачі можуть створювати облікові записи, керувати проектами, встановлювати терміни та контролювати прогрес. По суті, він ефективно задовольняє основні потреби управління проектами.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/50 ПОВТОРЮВАНІСТЬ ЕЛЕМЕНТІВ ЦИФРОВИХ ЗОБРАЖЕНЬ ІЗ ШУМАМИ 2024-05-31T13:56:08+00:00 Олексій Кравчук oleksii.kravchuk@lnu.edu.ua Іван Довгань oleksii.kravchuk@lnu.edu.ua Олег Кушнір oleh.kushnir@lnu.edu.ua <p><em>Шляхом експериментальних досліджень низки цифрових зображень виявлено, що насичене значення повторюваності v<sub>0</sub> при великих t є наближено монотонною функцією відсотку білого шуму на зображеннях. Взаємозв’язок повторюваності v<sub>0</sub> у зображеннях і частки білого шуму на них дає змогу використати параметр v<sub>0</sub> як своєрідну метрику шуму і цим запропонувати новий метод встановлення співвідношення між інформативною та шумовою складовою зображень.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/28 РОЗРОБКА МЕНЕДЖЕРА ПАРОЛІВ ЗА ДОПОМОГОЮ REACT.JS ТА NESTJS 2024-05-09T13:10:02+00:00 Станіслав Пастушок stan3slaw@gmail.com <p><em>Робота описує актуальність онлайн менеджерів паролів як засобу для зберігання паролів. Метою цієї роботи є розробка менеджеру паролів, за допомогою сучасних методів. Результатом є веб-сервіс з функціоналом для створення та зберігання паролів.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/51 АНАЛІЗ ГЛИБОКИХ НЕЙРОННИХ МЕРЕЖ З ДОПОМОГОЮ ФУР’Є ПЕРЕТВОРЕННЯ 2024-05-31T14:19:20+00:00 Олександр Тимощук sashatymoshchuk07@gmail.com Петро Янчук janchukp@ukr.net <p><em>Глибокі нейронні мережі (ГНМ) стали важливим інструментом у різних галузях науки і техніки завдяки своїй здатності розпізнавати складні закономірності та знаходити приховані зв'язки у великих обсягах даних. Однак розуміння внутрішньої роботи цих моделей залишається складним завданням. У цій тезі розглядається застосування перетворення Фур'є для аналізу внутрішньої структури та поведінки глибоких нейронних мереж.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/115 ВИКОРИСТАННЯ UI KIT І ДИЗАЙН-СИСТЕМ ПРИ ПРОЄКТУВАННІ ІНТЕРФЕЙСІВ КОРИСТУВАЧА 2024-06-06T08:51:33+00:00 Юлія Павленко pavlenko.yulya@vnu.edu.ua <p><em>Представлено основні характеристики UI Kit і дизайн-систем, а також необхідність їх створення під час проектування та розробки різних типів програмного забезпечення.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/89 СЕНТИМЕНТ-АНАЛІЗ ТЕКСТУ З ВИКОРИСТАННЯМ МОДЕЛЕЙ BERT ТА DISTILBERT 2024-06-04T18:20:10+00:00 Маріанна Притула mariannapritula@gmail.com Ігор Оленич iolenych@gmail.com <p><em>The work describes the fine-tuning </em><em>of BERT and DistilBERT pre-trained transformer models for the binary sentiment classification of user comments in the Ukrainian language. The models </em><em>were evaluated according to accuracy, precision, recall, and F1-score metrics. An overall accuracy of 91% obtained for both models demonstrates the significant potential of incorporating these models into sentiment analysis tasks.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/62 АНАЛІЗ ЕФЕКТИВНОСТІ РОБОТИ СИСТЕМ КЛАСТЕРИЗАЦІЇ 2024-06-03T08:11:10+00:00 Ігор Коваль aspirant_kovalja@lntu.edu.ua <p><em>Аналіз продуктивності систем кластеризації включає вибір відповідних метрик, порівняння різних алгоритмів та оцінку стабільності результатів. Це дозволяє зробити обґрунтовані висновки про якість кластеризації для конкретного набору даних та завдання.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/55 АНАЛІЗ КЛІЄНТІВ ЗА ДОПОМОГОЮ НЕЧІТКОЇ СЕГМЕНТАЦІЇ 2024-06-01T12:50:23+00:00 Павло Мельник pashamelnik@gmail.com Катерина Мельник ekaterinamelnik@gmail.com Світлана Лавренчук s.lavrenchuk@lntu.edu.ua <p><em>У роботі обґрунтовується актуальність використання методів машинного навчання для сегментації клієнтської бази. Порівнюються класичні та нечіткі методи кластеризації, а також досліджуються переваги та недоліки цих методів.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/53 МОДЕЛЬ ЕЛЕКТРОМЕХАНІЧНОЇ ШИФРУВАЛЬНОЇ МАШИНИ ЕНІГМА 2024-05-31T15:57:31+00:00 Микола Головін ninaholovina@gmail.com Ніна Головіна ninaholovina@gmail.com Дмитро Гузачов ninaholovina@gmail.com <p><em>Представлена наочна модель шифрування та дешифрування кодом Енігми за допомогою звичайних двомірних таблиць. Цей оригінальний наочний застосунок може використовуватись при вивченні відповідної теми з шифрування даних. Представлена наочна модель, також може бути цікавою, як понятійна предтечія програмної реалізації моделі електромеханічної шифрувальної машини Енігма в університетському курсі криптографії або програмування.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/38 АНАЛІЗ ІНСТРУМЕНТУ SELENIUM ТА ЙОГО РОЛЬ У АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ 2024-05-28T13:07:43+00:00 Денис Скорук skoden2002@gmail.com <p align="justify"><span style="font-family: Times New Roman, serif;"><span style="font-size: medium;"><em>Автоматизація тестування є невід'ємною складовою сучасного процесу розробки програмного забезпечення, забезпечуючи ефективність та якість продуктів. Selenium, один з найпопулярніших інструментів для автоматизованого тестування, широко використовується для тестування веб-додатків. Дана теза розглядає можливості та особливості Selenium, а також його переваги та виклики, з якими стикаються розробники при використанні цього інструменту.</em></span></span></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/43 АНАЛІЗ ЛОКАЛІЗАЦІЙ ТА АДАПТАЦІЙ ІГОР УКРАЇНСЬКОЮ МОВОЮ 2024-05-30T09:02:48+00:00 Ілля Денис illuhsa.denys@gmail.com <p><em>В роботі досліджено необхідність створення та адаптації ігор для задоволення культурних і соціальних потреб українських користувачів, особливо в контексті сучасних технологій та поточної війни в Україні. Дослідження підкреслює важливість розробки ігор, що підтримують українську мову, сприяють формуванню позитивного інформаційного середовища та просуванню мовної і культурної ідентичності.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/41 РОЗРОБКА ТА ВПРОВАДЖЕННЯ ANDROID - ДОДАТКУ ДЛЯ ГЕНЕРАЦІЇ МАТЕМАТИЧНИХ ПРИКЛАДІВ НА МОВІ ПРОГРАМУВАННЯ KOTLIN 2024-05-29T21:19:08+00:00 Ярослав Литвинчук pavloprybuletc@gmail.com <p><em>Робота спрямована на розробку та впровадження Android-додатку для генерації математичних прикладів за допомогою мови програмування Kotlin. Додаток забезпечує швидке та ефективне створення різноманітних завдань для вивчення математики на основі заданих користувачем параметрів. Використання передових технологій розробки Android-додатків і методів програмування забезпечить створення зручного та інтуїтивно зрозумілого інтерфейсу. Результат – інноваційний інструмент, який допомагає покращити процес вивчення математики на мобільних пристроях.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/57 АВТОМАТИЗАЦІЯ ПРОЦЕСУ ВІДПРАВКИ ЛИСТІВ З ВИКОРИСТАННЯМ ПОШИРЕНИХ ПОШТОВИХ СЕРВІСІВ 2024-06-01T15:02:47+00:00 Назарій Манойло man.nazar2003@gmail.com Віталій Булатецький bulatetsky.vitaly@vnu.edu.ua <p><em>The process of creating software for the implementation of automated sending of letters using the capabilities of common postal services was investigated. The requirements for similar software developments have been analyzed..</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/72 ДОСЛІДЖЕННЯ ТА РОЗРОБКА МЕРЕЖЕВИХ ДОДАТКІВ У СФЕРІ АЗАРТНИХ ІГОР 2024-06-04T06:45:13+00:00 Владислав Малащук vladmal28@gmail.com <p><em>Досліджено процес створення програмного забезпечення у сфері онлайн гемблінгу. Були проаналізовані найпопулярніші ігрові додатки та відтворена механіка однієї відомої гри.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/40 ОСОБЛИВОСТІ ВИКОРИСТАННЯ БІБЛІОТЕКИ SFML ДЛЯ ВІЗУАЛІЗАЦІЇ АЛГОРИТМІВ 2024-05-29T13:34:19+00:00 Петро Шепелюк shepeliuk.petro2020@vnu.edu.ua <p><em>Розглянуто особливості використання бібліотеки SFML для візуалізації алгоритмів. Описані основні переваги SFML, такі як простота використання, гнучкість і крос-платформенність. Наведено приклади використання бібліотеки для візуалізації алгоритмів сортування, пошуку шляхів та роботи з деревами. Порівняння можливості SFML з іншими популярними бібліотеками, такими як SDL, OpenGL та Qt. Обговорюються етапи створення візуалізацій, а також методи оптимізації продуктивності.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/71 "PIECE BY PIECE" – ГРА НА ОСНОВІ ЗМІШУВАННЯ ЖАНРІВ 2024-06-04T06:45:29+00:00 Микола Возняк mikola.v.2016@gmail.com <p><em>Комп'ютерна гра «Piece by Piece» - це аркадна гра-головоломка з елементами стратегії. Основна мета гри - сформувати певну структуру на ігровому полі за наданим зразком, поступово з'єднуючи фрагменти, що періодично з'являються. Гравець має постійний рух і може змінювати його напрямок. Успішне завершення рівня відбувається при побудові конструкції, ідентичної зразку. Існують різні перешкоди та бонуси.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/32 ОРГАНІЗАЦІЯ ЗБЕРІГАННЯ ДАНИХ ПРИ РОЗРОБЦІ МОБІЛЬНОГО ЗАСТОСУНКУ ДЛЯ ІНТЕРНЕТ МАГАЗИНУ 2024-05-21T10:42:08+00:00 Богдан Назар bulatetska.lesia2023@vnu.edu.ua Леся Булатецька bulatetska.lesya@vnu.edu.ua <p><em>Розглянуто підбір інструментарію для організації зберігання даних п</em><em>ри розробці мобільного застосунку для автоматизації &nbsp;процесів роздрібної торгівлі. Комбінація SQLite з RoomDatabase для локального зберігання даних та Firebase Realtime Database для синхронізації в режимі реального часу створює надійну і ефективну архітектуру для такого застосунку.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/91 ВИКОРИСТАННЯ СПЕКТРАЛЬНОГО АНАЛІЗУ ДЛЯ ПОБУДОВИ ФУНКЦІОНАЛЬНОГО ТЮНЕРА 2024-06-05T15:19:16+00:00 Володимир Маркітан Markitan.Volodymyr2020@vnu.edu.ua <p><em>Розроблено програмний додаток, який забезпечує аналіз вхідного звукового сигналу в реальному часі, визначення частоти зіграної ноти та порівняння її зі стандартними частотами нот. Застосовано методи віконної функції Ханна та техніки придушення шуму для підвищення точності аналізу.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/48 ЛОКАЛІЗАЦІЯ В REACT NATIVE ДОДАТКАХ 2024-05-31T10:45:59+00:00 Катерина Плоднік plodnikate@gmail.com <p><em>Локалізація мобільного додатка – це комплексний процес, який адаптує додаток до конкретних мовних, культурних і технічних вимог різних світових ринків, включаючи не лише переклад, але й налаштування вмісту, дизайну та функціональності. Різноманітні інструменти допомагають розробникам ефективно впроваджувати ці зміни, гарантуючи, що програми відповідають різноманітним потребам міжнародних користувачів.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/84 РОЗРОБКА МОБІЛЬНОГО РІШЕННЯ ДЛЯ АНАЛІЗУ ОСОБИСТИХ ФІНАНСОВИХ ВИТРАТ 2024-06-04T16:56:04+00:00 Микола Расік kolyarasik20@gmail.com <p>Застосунок "FinanceTracker" пропонує комплексний інструментарій для ведення обліку витрат та їх аналізу.Зручний та інтуїтивно зрозумілий інтерфейс, а також широкий спектр функцій, облік витрат, створення звітів у вигляді діаграм та надійне зберігання даних.</p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/58 АНАЛІЗ ЗАСОБІВ МОНІТОРИНГУ БЕЗПЕКИ ДОМЕННИХ ІМЕН ТА IP АДРЕС 2024-06-01T18:48:15+00:00 Анастасія Омельчук omelchuk.anastasiia2020@vnu.edu.ua Леся Булатецька bulatetska.lesya@vnu.edu.ua <p><em>Збір та аналіз даних про доменні імена та IP-адреси допомагають виявити кіберзагрози. Сервіс, такий як AbuseIPDB, надає інструменти для цього. Також, Shodan та VirusTotal дозволяють виявляти вузли в Інтернеті та аналізувати файли на наявність шкідливого ПЗ, що дозволяє швидко реагувати на загрози.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/77 ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ СИНХРОННИХ ПАРАЛЕЛЬНИХ ПРОЦЕСІВ ДІЛЬНИЦІ ПОРІЗКИ МЕТАЛУ 2024-06-04T12:05:09+00:00 Любов Крестьянполь lkrestyanpol@gmail.com <p><em>Будь-який виробничий процес складається з окремих, але пов'язаних між собою певною послідовністю елементів: резерв, робоче місце, робоче місце операції, робочий процес. Використовуючи ці елементи, їх параметри та встановлюючи зв'язки між ними, можна конструювати моделі процесів різної складності. Найзручніше при створенні імітаційної моделі замінювати кожен елемент графічно і використовувати блок-схему. У статті розглядаються питання методології підготовки моделей об’єктів виробничої системи для проведення імітаційного моделювання синхронних паралельних процесів</em>.</p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/112 ОДИН ВИПАДОК ПРОГНОСТИЧНОЇ МОДЕЛІ З ВИКОРИСТАННЯМ СЕРІЇ ЛОГІСТИЧНИХ РЕГРЕСІЙ 2024-06-05T20:06:59+00:00 Тетяна Мамчич tetyana.mamchych@gmail.com Ганна Ющук tetyana.mamchych@gmail.com Іван Мамчич tetyana.mamchych@gmail.com <p><em>Представлено підхід із використанням серії логістичних регресій для підвищення якості прогностичної моделі.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/74 ПРО ДЕЯКІ МЕТОДИ РОЗВ’ЯЗУВАННЯ РІВНЯННЯ РЕНДЕРИНГУ 2024-06-04T08:03:49+00:00 Дмитро Єлісєєв Yelisieiev.Dmytro@vnu.edu.ua <p><em>Дана робота присвячена огляду основних методів вирішення рівняння рендеринга. Зокрема, розглядаються методи прямого обчислення та методи трасування променів.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/102 ЗАСТОСУВАННЯ КЛIТИННИХ АВТОМАТIВ У ВИВЧЕННI ДИНАМIКИ ВЗАЄМОДIЇ МIЖ IМУННИМИ КЛIТИНАМИ ТА ПАТОГЕНАМИ 2024-06-05T11:45:42+00:00 Роман Куценко fant9119@gmail.com <p><em>Дана стаття має на меті розглянути проблеми, які можуть бути вирішені за допомогою клітинних автоматів у імунології. Деякі з авторів пропонували алгоритми для проблем, пов'язаних з імунологією, але все ще це є мало дослідженою областю. Особливо, коли мова йде про поєднання клітинних автоматів з моделлю Марчука-Петрова.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/75 МЕТОД ГРАНИЧНИХ ЕЛЕМЕНТІВ ДЛЯ РОЗВ’ЯЗУВАННЯ ПРОСТОРОВИХ ЗАДАЧ ТЕРМОПРУЖНОСТІ КВАЗІКРИСТАЛІЧНИХ ТІЛ 2024-06-04T08:15:17+00:00 Віталій Козелко kozelko.vitalii@vnu.edu.ua Ярослав Пастернак iaroslav.pasternak@vnu.edu.ua <p><em>У цій роботі представлено ґрунтовний підхід до розв'язання просторових задач термопружності квазікристалічних твердих тіл, що містять тріщини та тонкі м'які включення, методом граничних елементів.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/94 ДОСЛІДЖЕННЯ LLM-АГЕНТІВ ДЛЯ АВТОМАТИЗАЦІЇ ДОКУМЕНТАЦІЇ REST API ДЛЯ МІКРОСЕРВІСІВ 2024-06-04T20:45:50+00:00 Олег Чапля oleh.y.chaplia@lpnu.ua Галина Клим halyna.i.klym@lpnu.ua <p>У цій роботі розглядаються LLM-агенти для автоматизованого створення документації для мікросервісів і підхід із самоперевіркою на основі набору агентів LLM. Набір агентів LLM — це мікросистема, основною метою якої є аналіз кінцевих точок API, підготовка документації, написання тестів і самопепевірка. Розроблено та випробувано прототип цього підходу. Результати створюють основу для оптимізації часу та витрат на розробку мікросервісів.</p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/33 РОЗРОБКА МЕТОДІВ ТА ПРОГРАМНИХ ЗАСОБІВ РЕАГУВАННЯ НА ЕМОЦІЙНИЙ СТАН КОРИСТУВАЧІВ 2024-05-22T19:02:56+00:00 Дмитро Котлярчук ratatyu9898@gmail.com Галина Черноволик lina2433@gmail.com <p><em>Розробка методів та програмних засобів для реагування на емоційний стан користувачів за допомогою нейромереж є важливим інструментом для покращення взаємодії людини з комп'ютером. Ці технології сприяють автоматизації аналізу емоцій, що дозволяє підвищити якість обслуговування в різних сферах, включаючи психологічну підтримку, освіту та маркетинг.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024 https://apcssm.vnu.edu.ua/index.php/conf/article/view/49 ОРГАНІЗАЦІЯ СХЕМИ РОЛЕЙ ТА ДОЗВОЛІВ ДЛЯ КОРИСТУВАЧІВ ПРИ РОЗРОБЦІ ВЕБДОДАТКУ ДЛЯ ОЦІНЮВАННЯ ДІЯЛЬНОСТІ РОБОТИ РОЗДРІБНОЇ МЕРЕЖІ АПТЕК ОПТОВИХ ЦІН 2024-05-31T11:18:03+00:00 Сергій Семенюк krsh_2@ukr.net Ігор Третяк krsh_2@ukr.net Аліна Третяк krsh_2@ukr.net <p><em>Для забезпечення ефективного функціонування та управління географічно розподіленими операційними точками роздрібної мережі, була розроблена система з визначеними ролями працівників: працівник, регіональний куратор (контролер), офіс-менеджер, адміністратор, супер-адміністратор. При такій схемі організації дозволів, система оцінювання діяльності роботи роздрібної мережі аптек оптових цін зможе забезпечити ефективне функціонування, забезпечуючи точний та структурований облік усіх аспектів бізнес-процесів. Визначення чітких ролей та повноважень кожного користувача сприятиме раціональному розподілу обов’язків, покращуючи координацію та збільшуючи ефективність управління. Такий підхід дозволить системі оперативно реагувати на зміни в умовах ринку, забезпечуючи гнучкість та конкурентоспроможність роздрібної мережі аптек у сучасному фармацевтичному середовищі.</em></p> 2024-06-09T00:00:00+00:00 Авторське право (c) 2024