https://apcssm.vnu.edu.ua/index.php/conf/issue/feedМІЖНАРОДНА НАУКОВО-ПРАКТИЧНА КОНФЕРЕНЦІЯ "ПРОБЛЕМИ КОМП’ЮТЕРНИХ НАУК, ПРОГРАМНОГО МОДЕЛЮВАННЯ ТА БЕЗПЕКИ ЦИФРОВИХ СИСТЕМ"2025-06-12T12:29:51+00:00голова оргкомітету Віталій Булатецькийcomputer.science@vnu.edu.uaOpen Journal Systems<p>Мета конференції – обмін науковими ідеями та розгляд нових результатів досліджень у галузі комп’ютерних наук, математичного моделювання, системного аналізу, інженерії програмного забезпечення, кібербезпеки, формування пріоритетних напрямів подальших досліджень з розглянутих проблем, налагодження ділових контактів між фахівцями.</p>https://apcssm.vnu.edu.ua/index.php/conf/article/view/238МЕТОД ГРАНИЧНИХ ЕЛЕМЕНТІВ ДЛЯ ДОСЛІДЖЕННЯ НИТКОВИХ НЕОДНОРІДНОСТЕЙ В АНІЗОТРОПНИХ ТЕРМОПРУЖНИХ ТІЛАХ2025-05-21T12:06:43+00:00Андрій Корнійчукtl1@ukr.netЯрослав Пастернакiaroslav.pasternak@vnu.edu.ua<p><em>У цьому дослідженні представлено надійний числовий підхід для аналізу анізотропних термопружних тіл, що містять тонкі ниткоподібні неоднорідності. Розглянуто особливості застосування методу інтегральних рівнянь до таких типів включень. Розроблено гранично-елементну методику, придатну для розв’язування слабо сформульованих тривимірних крайових задач, у яких крайові умови задані вздовж просторових кривих. Побудовано математичні моделі ниткоподібних анізотропних термопружних неоднорідностей. Наведено низку числових прикладів, що демонструють ефективність запропонованого підходу.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/203ВИКОРИСТАННЯ СФЕРИЧНИХ ГАРМОНІК ДЛЯ ОБЧИСЛЕННЯ ФУНДАМЕНТАЛЬНИХ РОЗВ'ЯЗКІВ ПРОСТОРОВИХ ЗАДАЧ СТАТИЧНОЇ ТЕРМОПРУЖНОСТІ КВАЗІКРИСТАЛІВ2025-05-19T19:23:45+00:00Вікторія Пастернакpasternak.viktoriia@vnu.edu.uaВіталій Козелкоkozelko.vitalii@vnu.edu.ua<p align="justify"><em>У цій статті досліджується використання сферичних гармонік для обчислення фундаментальних розв'язків просторових задач статичної термопружності квазікристалів. Квазікристали є складними анізотропними матеріалами з унікальною термомеханічною поведінкою, що вимагає вдосконалених підходів до моделювання. Фундаментальний розв'язок слугує ключовим компонентом у розв'язанні крайових задач для таких середовищ. Перетворення Радона використовується для приведення визначальних рівнянь до більш зручного вигляду. Його обернене перетворення, виражене як інтеграл по півсфері, ефективно обчислюється шляхом розкладання підінтегральної функції за сферичними гармоніками. Перша гармоніка представляє ізотропний відгук, тоді як члени вищих порядків враховують анізотропні ефекти. Такий підхід забезпечує швидку збіжність і дозволяє напіваналітичне представлення розв'язків. Запропонований метод підвищує точність та обчислювальну ефективність моделювання термопружної поведінки квазікристалічних матеріалів.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/160МАШИННЕ НАВЧАННЯ ДЛЯ ПРОГНОЗУВАННЯ ПОПИТУ НА ТОВАРИ ОНЛАЙН-ЗАМОВЛЕНЬ2025-05-08T15:40:48+00:00Ніна Здолбіцькаninazdolb@gmail.comАндрій Здолбіцькийninazdolb@gmail.comДенис Давидюкninazdolb@gmail.com<p><em>Прийняття рішень на базі інтеграції штучного інтелекту щодо прогнозування попиту стає необхідністю із значним розвитком електронної комерції. Підприємства, що запроваджують технології ШІ, добре адаптовані до ринкових змін та досягнення успіху в електронній комерції, а також задоволення очікувань клієнтів.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/176ОПТИМАЛЬНЕ ПРОЕКТУВАННЯ ДРУКОВАНИХ ПЛАТ2025-05-16T05:20:38+00:00Анатолій Косолапanivkos@ua.fm<p><em>Ця робота присвячена проблемі оптимального проєктування інтегральних схем. Ми пропонуємо нову модель оптимізації для цієї задачі та використовуємо ефективний метод точної квадратичної регуляризації для її розв’язання. Обчислювальні експерименти підтверджують ефективність цієї технології у розв’язанні зазначеної проблеми.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/221МАТЕМАТИЧНЕ МОДЕЛЮВАННЯ РОЗПОДІЛУ ЗАБРУДНЕННЯ ВАЖКИМИ МЕТАЛАМИ МЕТОДАМИ НЕРУЙНІВНОГО КОНТРОЛЮ ЗА ДОПОМОГОЮ ІНТЕРЛІНАЦІЇ ФУНКЦІЙ ТРЬОХ ЗМІННИХ2025-05-20T18:13:50+00:00Юлія Першинаyuliia.pershyna@khpi.edu.uaАртем Ковтунartem.kovtun1@nure.ua<p><em>У роботі побудовано математичну модель, яка описує розподіл забруднення ґрунту важкими металами внаслідок промислових викидів. Вхідними даними є експериментальні результати, отримані методом неруйнівного контролю. З цією метою у роботі побудовано оператор інтерполяції для функції трьох змінних на основі її відомих слідів на системі довільно розміщених паралельних прямих.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/216МОДИФІКОВАНА SEIRA МОДЕЛЬ ПОШИРЕННЯ ДЕЗІНФОРМАЦІЇ В ІНТЕРНЕТІ2025-05-20T05:25:24+00:00Віолета Третиникnolrol@ukr.netМикола Давиденкоnolrol@ukr.net<p><em>У контексті повномасштабної війни інформаційна безпека країни набуває критичного значення. Інформаційний простір надзвичайно насичений різноманітними джерелами, а фейкові новини часто використовуються як інструмент дестабілізації громадських настроїв. Поширення дезінформації можна трактувати подібно до поширення вірусу, де користувачі переходять між різними станами. У цій роботі розглядаються підходи до виявлення дезінформації та моделювання динаміки її розповсюдження.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/191ПРОГНОЗУВАННЯ ПРИБУТКУ КОМПАНІЙ ШЛЯХОМ ВИКОРИСТАННЯ МАТЕМАТИЧНИХ ФУНКЦІЙ У ПРОГРАМІ EXCEL2025-05-19T09:09:01+00:00Роман Шевчукromanshevchuck12@gmail.com<p><em>Програма Excel широко використовується у фінансовому аналізі завдяки своїм можливостям візуалізації та обробки даних. Однією з актуальних задач є прогнозування прибутку компанії на основі попередніх фінансових показників. Дослідження полягає в аналізі можливостей Excel щодо побудови функціональних залежностей та вибору найточнішої моделі для прогнозування прибутку підприємства на основі статистичних даних.</em><br /><br /></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/225СУЧАСНІ БІБЛІОТЕКИ ДЛЯ РОБОТИ З ГЕОДАНИМИ У R2025-05-26T07:35:39+00:00Артем Бобрикartem.user.ua@gmail.comОльга Флорескулolgafloreskul2018@gmail.com<p><em>У роботі розглянуто сучасні бібліотеки мови R для обробки та візуалізації геоданих. Особливу увагу приділено таким пакетам, як sf, geodata, plotrix, rnaturalearth, що замінили застарілі рішення та значно спростили аналіз просторової інформації. Метою дослідження було створення картографічної візуалізації, що відображає розподіл студентів за спеціальностями у різних регіонах України за допомогою кругових діаграм, інтегрованих у карту. Було продемонстровано приклад побудови подібної візуалізації з використанням новітніх інструментів R, а також окреслено переваги сучасних бібліотек над застарілими підходами. Результати підтверджують доцільність використання сучасного інструментарію R для прикладних завдань у сфері освіти, демографії.</em><br /><br /></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/252ДЕЯКІ УТОЧНЕННЯ АЛГОРИТМІВ РОЗПІЗНАВАННЯ ДВОВИМІРНИХ ВІЗУАЛЬНИХ ОБРАЗІВ2025-05-26T18:05:53+00:00Юрій ВеремкоVeremko.Yurii@vnu.edu.ua<p><em>У цій роботі аналізуються сучасні проблеми розпізнавання двовимірних візуальних образів та формується загальний підхід до уточнення алгоритмів розпізнавання. Запропонована теоретична модель акцентує увагу на структурній інваріантності та стійкості до зашумлених і неповних візуальних умов. Очікувані результати передбачають розробку набору критеріїв для оцінювання стабільності та ефективності розпізнавання в умовах реального світу.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/239ВИКОРИСТАННЯ BOOTSTRAP-ТЕХНОЛОГІЇ ДЛЯ КЛАСИФІКАЦІЇ ДАНИХ МЕТОДАМИ ЛІНІЙНОЇ ТА ЛОГІСТИЧНОЇ РЕГРЕСІЇ2025-05-21T21:01:25+00:00Дарина ДовголюкDovholiuk.Daryna2023@vnu.edu.uaТетяна ТелелехаTelelekha.tetiana2023@vnu.edu.uaМарія БринчукBrynchuk.Mariia2023@vnu.edu.ua<p><em>Робота присвячена дослідженню бут-страп технології в аналізі даних на прикладі методів лінійної та логістичної регресії із реалізацією в програмі R.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/251ПЛАТФОРМА ДЛЯ РЕКОМЕНДАЦІЙ ВИБІРКОВИХ ОСВІТНІХ КОМПОНЕНТ З ВИКОРИСТАННЯМ ОНТОЛОГІЧНОГО МЕТОДУ2025-05-26T16:33:37+00:00Ярослав Михальчукmykhalchuk.yaroslav2024@vnu.edu.uaАнатолій ФедонюкFedonyuk.Anatolyj@vnu.edu.ua<p><em>У статті запропоновано підхід до побудови персоналізованої системи рекомендацій вибіркових освітніх компонентів на основі онтології. Розроблена онтологія описує взаємозв’язки між студентами, курсами, категоріями знань, вподобаннями та оцінками. Для обчислення схожості між профілями студентів та характеристиками курсів використовується семантична модель. Система також враховує історичні академічні дані та рейтинги курсів для формування адаптивних освітніх рекомендацій. Математична модель поєднує методи фільтрації за вмістом і колаборативної фільтрації з метою персоналізації освітніх траєкторій у вищій освіті.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/246ГЕОДЕЗИЧНІ ДАНІ В КУРСІ «ІНТЕЛЕКТУАЛЬНИЙ АНАЛІЗ ДАНИХ»2025-05-24T15:23:05+00:00Василь Хомичwasja.chomytsch@gmail.com<p><em>У статті представлено методичні матеріали до практичного заняття з використанням географічних карт за допомогою програми R. Описано процес інтеграції пошукових даних Google з контурною картою світу. Особливу увагу приділено підготовці, обробці та форматуванню даних, їх зіставленню з географічними координатами та створенню порівняльних візуалізацій.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/253ВИКОРИСТАННЯ СТАНДАРТНИХ МЕТРИК ДЛЯ ОЦІНКИ ЯКОСТІ РЕКОМЕНДАЦІЙ ПРИ ВПРОВАДЖЕННІ НЕЙРОННОЇ МЕРЕЖІ В ПЛАТФОРМУ ДЛЯ РЕКОМЕНДАЦІЇ ВИБІРКОВИХ ОСВІТНІХ КОМПОНЕНТІВ2025-05-26T21:12:49+00:00Андрій Палійandretanforever@gmail.comАнатолій ФедонюкFedonyuk.Anatolyj@vnu.edu.ua<p><em>У роботі представлено підхід на основі нейронної мережі до побудови персоналізованої системи рекомендацій для вибіркових академічних компонентів. Запропонована модель поєднує вбудовування студентів та курсів, фіксуючи приховані ознаки, такі як інтереси, рівні складності та категорії змісту. Багатошарова нейронна архітектура обробляє пари студент-курс для оцінки ймовірності зацікавленості студентів. Система навчається з використанням історичних даних вибору та оптимізується за допомогою бінарної перехресної ентропії або втрати ранжування. Для оцінки використовуються стандартні метрики рекомендацій Top-N, включаючи Precision@10, Recall@10, Mean Average Precision (MAP) та NDCG@10. Експериментальні результати показують значно покращену точність рекомендацій порівняно з класичними методами колаборативної та контентної фільтрації.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/260КЛАСИФІКАЦІЯ, ОСОБЛИВОСТІ ТА ТЕНДЕНЦІЇ РОЗВИТКУ АЛГОРИТМІВ РЕНДЕРИНГУ2025-05-30T16:07:32+00:00Дмитро Єлісєєвhryshanovych.tatiana@vnu.edu.uaТетяна ГришановичHryshanovych.Tatiana@vnu.edu.ua<p data-start="195" data-end="593">У роботі розглядаються сучасні алгоритми рендерингу, які лежать в основі генерації зображень у комп’ютерній графіці. Проаналізовано класичні та сучасні підходи, зокрема алгоритми растеризації, трасування променів, глобального освітлення та гібридні методи. Окреслено напрями розвитку реалістичного рендерингу в контексті Web3D, візуалізації в реальному часі та апаратного прискорення.</p> <hr data-start="595" data-end="598">2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/264ПРИКЛАД ЗАСТОСУВАННЯ ІНФОРМАЦІЙНОГО ПІДХОДУ ДО ЗАДАЧ МАРКЕТИНГУ2025-06-03T17:13:12+00:00Тетяна Мамчичtetyana.mamchych@gmail.comОлександр Ханінtetyana.mamchych@gmail.comІван Мамчичtetyana.mamchych@gmail.com<p><em>В роботі розглядається приклад застосування ентропії статистичного розподілу для задач маркетингу. Пропонується алгоритм оптимізації аналітичних досліджень структури споживання видів продукції.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/259Титул2025-05-30T08:31:00+00:002025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/218КЛАСИФІКАЦІЯ ОБ’ЄКТІВ З ВИКОРИСТАННЯМ РІЗНИХ МЕТОДІВ СЕГМЕНТАЦІЇ НА ОСНОВІ ГІСТОГРАМИ КОЛЬОРІВ2025-05-20T10:10:38+00:00Володимир КугівчакVolodymyr.Kuhivchak@lnu.edu.uaСергій Вельгошserhiy.velhosh@lnu.edu.ua<p><em>Це дослідження оцінює класифікацію на основі кольору для розпізнавання банок напоїв, використовуючи різні методи сегментації та підходи на основі гістограми кольорів. Було застосовано п'ять підходів до сегментації, чотири методи створення векторів та п'ять метрик класифікації на наборі даних категорій напоїв. Після покращення набору даних, запропоноване рішення досягає 87,5% точності, використовуючи порогову сегментацію з усередненим методом створення векторів та класифікацією на основі розходження Кульбака-Лейблера.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/182ВПЛИВ ФІЛЬТРАЦІЇ ПІКІВ ГІСТОГРАМ КОЛЬОРУ НА ОЦІНКУ ПОДІБНОСТІ ЗОБРАЖЕНЬ2025-05-18T06:27:15+00:00Андрій Вельгошandrii.velhosh@lnu.edu.uaЮрій Фургалаyuriy.furhala@lnu.edu.uaСергій Вельгошvelgosh@yahoo.com<p><em>У роботі досліджується зміна коефіцієнта кореляції гістограм кольору (Hue) залежно від кількості врахованих піків. Для дослідження було використано набір зображень CQ100. Ідея дослідження полягає у виключені з розгляду піків меншої інтенсивності і виявлені, яким чином це впливає на коефіцієнт кореляції.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/156МЕТОДИ КЛАСИФІКАЦІЇ ДАНИХ ЕЛЕКТРОЕНЦЕФАЛОГРАМ ДЛЯ ІДЕНТИФІКАЦІЇ СПРИЙНЯТТЯ АБСТРАКТНИХ СИМВОЛІВ2025-05-05T13:59:50+00:00Владислав Голобородькоteftv81@gmail.comВолодимир Лифарteftv81@gmail.com<p><em>Розроблені методи класифікації електроенцефалограм(ЕЕГ) дозволяють виявляти реакції мозку на абстрактні стимули, що є основою для побудови нейроінтерфейсних систем.</em> <em>Результатом класифікації сигналів є віднесення контрольної електроенцефалограми до відповідного кластеру, що відповідає конкретній візуальній фігурі.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/200AI-ПІДХОДИ ДО ОПТИМІЗАЦІЇ РЕСУРСІВ У ДИНАМІЧНИХ ХМАРНИХ ІНФРМАСТРУКТУРАХ2025-05-19T16:46:20+00:00Роман Дашківськийroman.dashkivskyi@cs.khpi.edu.uaАндрій Коппandrii.kopp@khpi.edu.ua<p><em>У цій роботі досліджуються сучасні підходи на основі штучного інтелекту (ШІ) до оптимізації використання ресурсів у хмарних обчислювальних середовищах. Основна увага приділяється використанню глибокого підкріплювального навчання, еволюційних алгоритмів і федеративного навчання для керування динамічним навантаженням, підвищення енергоефективності та забезпечення кібербезпеки. Розглянуто й узагальнено результати останніх досліджень, які демонструють переваги гібридних ШІ-систем. Окремо підкреслено важливість інтеграції таких підходів у багатокористувацькі хмарні інфраструктури з урахуванням специфічних обмежень платформ та нових векторів загроз. Особливу увагу приділено конфіденційності даних, відмовостійкості та відповідності міжнародним стандартам безпеки.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/186EDGE-ПІДХІД ДЛЯ ВИЯВЛЕННЯ АНОМАЛІЙ У СПОЖИВАННІ ЕЛЕКТРОЕНЕРГІЇ2025-05-18T17:32:19+00:00Роман КоростенськийRoman.Korostenskyi@lnu.edu.uaІгор Оленичigor.olenych@lnu.edu.ua<p><em>Дослідження представляє автономний модуль на базі ESP32 із датчиком INA219 для раннього виявлення аномалій енергоспоживання побутових приладів. Ключова інновація полягає в перенесенні машинно-навчальної аналітики на край мережі: квантизований автоенкодер TensorFlow Lite вивчає нормальний профіль приладу протягом одного тижня та в реальному часі порівнює помилку реконструкції зі статистичним порогом μ + 2σ. Будь-яке перевищення негайно тригерить MQTT-сповіщення, усуваючи потребу потокової передачі сирих даних у хмару. Лабораторні випробування на холодильнику, пральній машині та електрочайнику продемонстрували 100 % виявлення раптових стрибків (> 50 %) і 92 % виявлення поступових дрейфів (\~ 10 % на тиждень) із затримкою сповіщення близько 1 с. Модульне ПЗ може бути розгорнуте на готових «розумних» розетках, що дозволяє досягти до 15 % річної економії енергії та підвищити пожежну безпеку без порушення конфіденційності користувача.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/187ТЕХНОЛОГІЯ І МЕТОДИ ЗБОРУ ІНФОРМАЦІЇ ДЛЯ ІДЕНТИФІКАЦІЇ МЕТАЛЕВИХ ПРЕДМЕТІВ, ЩО ЗАЛЯГАЮТЬ У ВЕРХНІХ ШАРАХ ҐРУНТУ2025-05-19T13:10:44+00:00Вадим Коррельasp-126-24-4@snu.edu.uaОлег Захожайzoi@snu.edu.ua<p><em>Виявлення металевих предметів, що залягають на невеликій глибині, є актуальним завданням в археології, будівництві, екології, розвідці корисних копалин та сфері шахтної безпеки. Мета дослідження: На основі порівняння сучасних методів і технологій виявлення металевих об'єктів запропонувати метод і технологію ідентифікації металевого об'єкта із заданими параметрами. В роботі проаналізовано існуючі методи виявлення, такі як електромагнітні індукційні металодетектори (ЕМІ), георадари (GPR), магнітометри та нелінійні детектори з'єднань (NLJD). Вибір імпульсного індукційного металошукача на базі одноплатного комп'ютера Raspberry Pi обґрунтовано як оптимальної платформи з точки зору вартості, продуктивності та універсальності. Представлено розроблену апаратну частину комплексу та інформаційну систему з клієнт-серверною архітектурою для збору та первинної обробки даних. Запропоновано гіпотетичний стек методів обробки сигналів (смуговий фільтр, RPCA-GoDec, FFT, RBF-SVM) для ідентифікації залізних об'єктів певного розміру.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/254АНАЛІЗ ВИКОРИСТАННЯ ТЕХНОЛОГІЙ ТЕПЛОВИХ КАРТ ПРИ АНАЛІЗІ ВЕБСАЙТІВ.2025-05-28T08:53:01+00:00Любов Крестьянпольlkrestyanpol@gmail.com<p><em>У статті розглядається застосування технологій теплових карт для аналізу поведінки користувачів на вебсайтах із акцентом на їхню роль у покращенні юзабіліті. Теплові карти є ефективним інструментом візуалізації, який за допомогою кольорового кодування демонструє зони взаємодії користувачів, допомагаючи дизайнерам і розробникам визначити ділянки з високою або низькою увагою. У дослідженні розглянуто різні типи теплових карт — карти кліків, карти прокручування, карти руху курсора — та їхній внесок у оцінку ефективності інтерфейсу та користувацького досвіду. Основними функціями таких карт є виявлення проблем юзабіліті, оптимізація розміщення контенту та покращення ефективності закликів до дії. Також проаналізовано переваги й обмеження сучасних інструментів теплового аналізу, зокрема важливість правильної інтерпретації та інтеграції з іншими методами веб-аналітики. Загалом теплові карти є потужним засобом оптимізації дизайну сайтів відповідно до реальної поведінки користувачів.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/179ДОСЛІДЖЕННЯ ТОЧНОСТІ ФОРМУВАННЯ ІНФОРМАТИВНИХ ОЗНАК У СИМВОЛЬНОМУ ПРЕДСТАВЛЕННІ РАСТРОВИХ ЗОБРАЖЕНЬ ДЛЯ СИСТЕМ РОЗПІЗНАВАННЯ ОБРАЗІВ2025-05-16T18:34:42+00:00Андрій Крохмальkrohmal.a@snu.edu.uaОлег Захожайzoi@snu.edu.ua<p><em>This study explores the application of symbolic image representation as a method of visual data transformation. By converting raster images into symbolic forms, this approach reduces data dimensionality while preserving key informational features. The study assesses the effectiveness of symbolic representation in transmitting visual information by quantitatively evaluating the similarity between original and transformed images.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/161ДОСЛІДЖЕННЯ МОЖЛИВОСТЕЙ PLANTUML ДЛЯ ПОКРАЩЕННЯ ПОБУДОВИ ER-ДІАГРАМ2025-05-09T04:55:09+00:00Анатолій Куротичakurotych@gmail.comЛеся Булатецькаbulatetska.lesya@vnu.edu.ua<p><em>У роботі представлено аналіз можливостей PlantUML для побудови ER-діаграм. Описано недоліки базового функціоналу PlantUML для побудови ER-діаграм. Запропоновано використання додаткових функцій PlantUML для вдосконалення зовнішнього вигляду діаграм, включаючи підсвічування первинних і зовнішніх ключів, видалення непотрібних елементів і створення легенд для зручності користувачів. Розроблено підключуваний модуль, що структурує функції та процедури, спрощуючи роботу з великими діаграмами.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/167ДОВГОСЯЖНІ КОРЕЛЯЦІЇ ЯК КРИТЕРІЙ РЕЛЕВАНТНОСТІ СЛІВ У ТЕКСТОВИХ ДОКУМЕНТАХ2025-05-10T13:38:28+00:00Олег Кушнірoleh.kushnir@lnu.edu.uaБогдан Горонbohdan.horon@lnu.edu.uaІван Довганьivan.dovgan@lnu.edu.uaМарта Дуфанецьmarta.dufanets@lnu.edu.ua<p><em>Високоефективне визначення ключових слів є основою успішного пошуку інформації. Ми представляємо новий критерій релевантності слів у текстових документах, який пов'язаний з довгосяжними автокореляціями в часових рядах словоформ. Цей підхід ми порівнюємо з класичним методом визначення ключових слів, заснованим на кластеризації словоформ у тексті.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/173КЛАСТЕРИЗАЦІЙНІ ПАРАМЕТРИ ДЛЯ ВИЗНАЧЕННЯ КЛЮЧОВИХ СЛІВ ПРИРОДНИХ ТЕКСТІВ ІЗ УРАХУВАННЯМ ПОПРАВОК НА РАНДОМНІ ТЕКСТИ2025-05-14T18:53:29+00:00Олег Кушнірoleh.kushnir@lnu.edu.uaВасиль Васютаvasyl.vasiuta@lnu.edu.uaБогдан Горонbohdan.horon@lnu.edu.uaІван Довганьmozmarto@gmail.com<p><em>Кластеризаційні методи є ефективним інструментом для виявлення ключових слів у природних текстах. Ми пропонуємо метод коригування параметрів релевантності слів, отриманих такими методами, за допомогою даних, отриманих із рандомних текстів і моделюємо залежність цих параметрів від абсолютних і відносних частот слів.</em></p> <p> </p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/164ОГЛЯД ПЕРСПЕКТИВ ШВИДКОДІЇ АЛГОРИТМІВ ПРОЦЕДУРНОЇ ГЕНЕРАЦІЇ В КОМП’ЮТЕРНИХ ІГРАХ2025-05-09T14:22:57+00:00Іван Лайтарукlaitaruk.ivan2024@vnu.edu.uaТетяна Гришановичhryshanovych.tatiana@vnu.edu.ua<p><em>У сучасній індустрії комп’ютерних ігор, яка стрімко розвивається та вимагає все більшої інтерактивності, реалістичності та масштабності ігрових систем, алгоритми процедурної генерації стають невід’ємною частиною розробки. Вони дозволяють автоматизовано створювати великі обсяги контенту — від ландшафтів і рівнів до квестів, сюжетів та навіть графічних елементів, таких як текстур, матеріалів і 2D/3D моделей. Проте ефективність таких алгоритмів напряму залежить від їх часової та просторової складності, що стає критичним чинником при генерації контенту в реальному часі або на слабших пристроях. Задля аналізу розглянуто сучасні підходи до процедурної генерації, зокрема алгоритми на основі шумів (шум Перліна, дробовий броунівський шум), генеративної граматики (переписування графу), розбиття простору (алгоритм Форчуна для теселяція Вороного) та генетичні алгоритми. У зв’язку з цим актуальним є детальний огляд перспектив оптимізації швидкодії цих алгоритмів, що дозволить обрати найбільш придатні рішення для конкретних ігрових проєктів та забезпечити баланс між якістю контенту, продуктивністю й візуальною привабливістю.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/255АНАЛІЗ КРИТЕРІЇВ МОДЕЛЮВАННЯ ДІАЛОГІВ У КОМПЮТЕРНИХ ІГРАХ (НА БАЗІ ГРИ Cyberpunk 2077)2025-05-28T08:54:33+00:00Олександр Лесьlkrestyanpol@gmail.comЛюбов Крестьянпольlkrestyanpol@gmail.com<p><em>У статті здійснено аналіз критеріїв моделювання діалогів у комп’ютерних іграх на прикладі гри Cyberpunk 2077. Автор досліджує роль діалогів як одного з ключових елементів інтерактивного наративу, що впливає на динаміку, темп і глибину геймплею. Розглянуто функції діалогів у грі: уповільнення або прискорення подій, передача сюжетної інформації, побудова світу гри, розвиток персонажів, а також формування варіативності й нелінійності сюжету. Виокремлено низку критеріїв, які визначають ефективність діалогів — відповідність характеру персонажа, атмосфері світу, логічна структура, емоційність, інтерактивність, технічна реалізація, якість локалізації тощо. Особливу увагу приділено соціолінгвістичному аналізу мовлення персонажів у Cyberpunk 2077, включаючи використання сленгу, жаргону та багатомовності.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/138АНАЛІЗ ФІНАНСОВИХ ПОКАЗНИКІВ ПІДПРИЄМСТВА: СУЧАСНІ МЕТОДИ І ТЕХНОЛОГІЇ2025-04-15T15:08:25+00:00Петро Овчаренкоp.ovcharenko@knute.edu.uaКатерина Палагутаpalagutaea@knute.edu.ua<p><em>У роботі розглядаються фінансові показники підприємства як ключовий інструмент для оцінки його фінансового стану, ефективності та стійкості. Основну увагу приділено застосуванню сучасних технологій — зокрема методів штучного інтелекту, машинного навчання та аналізу великих даних — для прогнозування фінансових показників. Обґрунтовано доцільність поєднання традиційних статистичних методів з інтелектуальними алгоритмами для підвищення точності фінансового аналізу та ефективності управлінських рішень. Запропоновано підходи до автоматизації процесів оцінки ліквідності, прибутковості, фінансової стійкості та інвестиційної привабливості підприємства з урахуванням ризиків і динаміки ринкового середовища</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/171КОМП’ЮТЕРНЕ МОДЕЛЮВАННЯ МЕХАНІЧНИХ ВЛАСТИВОСТЕЙ НАНОТРУБКОВИХ КОМПОЗИТІВ З УРАХУВАННЯМ ЕФЕКТУ ОРІЄНТАЦІЇ2025-05-13T18:18:39+00:00Юрій Оленичyolenych@gmail.comІван Карбовникyolenych@gmail.com<p><em>У статті запропоновано модель для прогнозування механічних властивостей композитних матеріалів на основі їхніх структурних особливостей на нанорівні. Комп'ютерна модель враховує не лише вміст, але й переважаючу орієнтацію наповнювача у правилі сумішей і рівнянні Халпіна-Цая. Переважаюча орієнтація наповнювача задається шляхом обмеження кутів орієнтації випадково розташованих нанотрубок.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/258РЕАЛІЗАЦІЯ НЕЙРОМЕРЕЖЕВИХ МЕТОДІВ КОРОТКОТЕРМІНОВОГО ПРОГНОЗУВАННЯ ЦІНОВИХ РУХІВ НА ФІНАНСОВИХ РИНКАХ2025-05-29T11:30:32+00:00Роман Павленкоpavlenko.yulya@vnu.edu.uaЮлія Павленкоpavlenko.yulya@vnu.edu.ua<p>У роботі досліджено задачу короткотермінового прогнозування змін у книзі ордерів фінансового інструмента на основі L2-даних. Замість класичних часових рядів використано послідовність снапшотів глибини ринку на 100 рівнях. Для цього створено власний інструмент збору даних на базі BookmapAPI, що автоматично формує навчальні приклади з відповідними цільовими змінними для прогнозу цін.</p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/209МОДЕЛЮВАННЯ СИСТЕМИ КОНТРОЛЮ ДОСТУПУ ЗАСОБАМИ СЕРВІСУ WOKWI 2025-05-19T20:34:09+00:00Ілля Павлюкsashaboorban@gmail.comОлександр Бурбанsashaboorban@gmail.comЮлія Удовицька yulgb123@gmail.com<p><em>Розглянуто процес моделювання мікроконтролерної системи контролю доступу з використанням онлайн-платформи WOKWI. Показано функціональність змодельованої системи, описано ключові принципи її побудови та потенціал для подальшої адаптації та розширення. </em></p> <p> </p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/211ДОСЛІДЖЕННЯ ЕФЕКТИВНОСТІ КЛАСИЧНИХ ТА НЕЙРОМЕРЕЖЕВИХ МЕТОДІВ РЕГРЕСІЙНОГО ПРОГНОЗУВАННЯ2025-05-19T21:23:41+00:00Іван Хамарivan.khamar@lnu.edu.uaІгор Оленичivan.khamar@lnu.edu.ua<p><em>У цій статті представлено порівняльний аналіз класичних та нейронних регресійних моделей для обробки великих наборів даних. Було реалізовано три підходи: регресор випадкового лісу та дві щільні нейронні мережі — базову версію PyTorch та покращену модель TensorFlow з шарами Dropout та BatchNormalization. У той час як класична модель досягла помірної точності (R² = 0,7404), покращена глибока нейронна мережа (DNN) дала найкращі результати (RMSE = 0,1570, R² = 0,9346). Дослідження підтверджує потенціал нейронних мереж для високоточної регресії за умови застосування регуляризації, нормалізації та налаштування гіперпараметрів.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/224АРХІТЕКТУРА ТА ПРИНЦИП ДІЇ МОДЕЛІ ГЛИБОКОГО НАВЧАННЯ ДЛЯ РОЗПІЗНАВАННЯ ЗОБРАЖЕНЬ У BLOSSOM LENS2025-05-20T19:05:33+00:00Богдана МалярчукMaliarchuk.Bohdana2021@vnu.edu.ua<p><em>Системи комп’ютерного зору, засновані на глибокому навчанні, забезпечують високий рівень автоматизації у завданнях класифікації зображень. Blossom Lens є прикладом такого впровадження, розробленого для автоматичного розпізнавання квітів за цифровими зображеннями. Модель досягає точності понад 90% та інтегрує зовнішні джерела знань, перетворюючи програму на освітній інструмент.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/146ПОРІВНЯЛЬНИЙ АНАЛІЗ РЕЛЯЦІЙНИХ ТА НЕРЕЛЯЦІЙНИХ БАЗ ДАНИХ НА ОСНОВІ ВЕБДОДАТКУ, РОЗРОБЛЕНОГО МОВОЮ PYTHON2025-04-22T14:08:32+00:00Ангеліна Никитюкnykytiuk.anhelina2021@vnu.edu.ua<p><em>У роботі розглянуто підходи до зберігання даних у сучасних вебдодатках із використанням реляційних та нереляційних баз даних. Реалізовано гібридну архітектуру, що поєднує PostgreSQL для структурованої інформації та MongoDB для обробки вкладених коментарів. Проведено тестування продуктивності обох СУБД, що підтвердило їх ефективність у відповідних сценаріях. Отримані результати засвідчили доцільність комбінованого підходу для створення гнучких, масштабованих і надійних інформаційних систем.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/245ПОРІВНЯЛЬНИЙ АНАЛІЗ ІНФОРМАЦІЙНИХ СИСТЕМ ДЛЯ СУПРОВОДУ ОСВІТНЬОГО ПРОЦЕСУ В ЗАКЛАДАХ ЗАГАЛЬНОЇ СЕРЕДНЬОЇ ОСВІТИ2025-05-23T22:44:24+00:00Павло Самохpavlosamoh2003@gmail.com<p><em>Ця робота містить комплексний порівняльний аналіз чотирьох інформаційних систем: Google Classroom, Microsoft Teams, Moodle та «Єдина школа», які широко застосовуються в українських закладах загальної середньої освіти. Дослідження охоплює як освітні, так і технічні аспекти платформ, включаючи функціональність, безпеку, можливості інтеграції та досвід користувачів.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/177МЕТОДИ ВИКОРИСТАННЯ МАШИННОГО НАВЧАННЯ В АНАЛІТИЦІ КОРИСТУВАЦЬКИХ ДІЙ У SAAS: ВІД КЛАСИФІКАЦІЇ ДО ПРОГНОЗУВАННЯ2025-05-16T10:45:24+00:00Максим Шашmax.shash@gmail.comМикита Клименкоnik@ipai.net.ua<p class="p1"><em>У роботі досліджено застосування методів машинного навчання для аналітики поведінки користувачів у SaaS-платформах з метою підвищення точності класифікації та прогнозування відтоку. Розглянуто виклики, пов’язані з дисбалансом класів, високою розмірністю даних та часовою динамікою. Наведено порівняння ефективності класичних і сучасних моделей (AdaBoost, трансформери), а також вплив попередньої обробки даних та балансування класів (ADASYN) на результати. У практичному кейсі досягнуто значного покращення після векторизації категоріальних ознак і балансування. Робота демонструє потенціал ML-підходів для покращення retention-стратегій та підвищення ефективності SaaS-продуктів.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/152АНАЛІЗ ЕФЕКТИВНОСТІ ВИКОРИСТАННЯ ІНТЕРАКТИВНИХ ПЛАТФОРМ ДЛЯ ВИВЧЕННЯ ІНОЗЕМНИХ МОВ2025-05-14T11:49:53+00:00Надія Вітковецьnadiyka.vitkovets@gmail.com<p><em>Дослідження аналізує ефективність інтерактивних платформ для вивчення іноземних мов, зокрема їхній вплив на мотивацію, залучення та результати навчання.Робота підкреслює переваги та недоліки.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/263ВИКЛИКИ ПРОЄКТУВАННЯ МЕРЕЖЕВОЇ ІНФРАСТРУКТУРИ МАГАЗИНУ2025-05-31T23:15:39+00:00Юрій Каунyustask@gmail.comОксана Собчукsobchuk.oksana@vnu.edu.ua<p><em>Дослідження визначає та класифікує ключові проблеми, з якими стикаються професіонали під час проектування мережевої інфраструктури магазину. Основна увага приділяється технічним, організаційним та операційним обмеженням. Враховуючи сучасні технології, нормативні вимоги та кращий досвід проектування, у статті запропоновано можливі підходи до подолання цих проблем.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/266АНАЛОГОВІ ТА ЦИФРОВІ ІНФОРМАЦІЙНІ СИСТЕМИ ОПТИЧНОГО ДІАПАЗОН2025-06-12T10:26:33+00:00Катерина Новосадfedosov.serhiy@gmail.comЛюбомир Никируйfedosov.serhiy@gmail.comІван Яремійfedosov.serhiy@gmail.comСергій Федосовfedosov.serhiy@gmail.com<p><em>У цьому дослідженні розглядаються новітні підходи до реалізації оптичних аналогових і цифрових систем на основі огляду провідних наукових статей останніх років. Було проаналізовано сучасний стан і перспективи розвитку аналогових та цифрових оптичних інформаційних систем, визначено їхні переваги, обмеження та потенціал практичного застосування, зокрема, в оптичних обчисленнях, ШІ, промисловості й цифровому моделюванні.</em></p>2025-06-12T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/267СУЧАСНІ ПРИЙМАЛЬНІ ПРИСТРОЇ ЗВ’ЯЗКУ ТА ВИМІРЮВАННЯ2025-06-12T11:34:04+00:00Софія Лапчукfedosov.serhiy@gmail.comЛюбомир Никируйfedosov.serhiy@gmail.comІван Яремійfedosov.serhiy@gmail.comСергій Федосовfedosov.serhiy@gmail.com<p><em>У статті розглянуто основні типи сучасних приймальних пристроїв, які використовуються в різних галузях зв’язку та вимірювання. Описано ключові характеристики, переваги та сфери застосування кожного типу. Акцент зроблено на новітніх дослідженнях у сфері терагерцового зв’язку, когерентної обробки сигналів, видимого світлового зв’язку та інтеграції радарних і комунікаційних функцій.</em></p>2025-06-12T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/268ЗАСОБИ ТА МЕТОДИ ВИМІРЮВАННЯ ПАРАМЕТРІВ МОВНИХ СИГНАЛІВ2025-06-12T12:29:51+00:00Анна Домбровськаfedosov.serhiy@gmail.comЛеонід Ящинськийfedosov.serhiy@gmail.comАліна Третякkrsh_2@ukr.netСергій Федосовfedosov.serhiy@gmail.com<p><em>Проаналізовано методи обробки мовних сигналів, які сприятимуть підвищенню ефективності систем голосового керування, зокрема в умовах шуму, багатомовності та складності структури мовлення. Визначено основі задачі систем обробки мовних команд, розглянуто класичну структурну схему системи голосового керування, етапи обробки в СГК і класифікацію методів обробки мовних сигналів.</em></p>2025-06-12T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/256ПРОЕКТУВАННЯ ЦИФРОВИХ ФІЛЬТРІВ У ОБРОБЦІ СИГНАЛІВ2025-05-28T14:33:33+00:00Юлія Камєнєваtl1@ukr.netОлексій Новосадnovosad.oleksiy@vnu.edu.uaСергій Федосовfedosov.serhiy@gmail.com<p>Представлено комплексний огляд та аналіз сучасних підходів, методів і тенденцій у проєктуванні цифрових фільтрів у контексті цифрової обробки сигналів. Досліджено роль алгоритмів оптимізації, апаратних реалізацій на FPGA та ASIC, а також специфічних вимог окремих застосувань у виборі та розробці цифрових фільтрів.</p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/208ІНФОРМАЦІЙНА БЕЗПЕКА У РОЗРІЗІ АНАЛІЗУ ПОВЕДІНКИ КОРИСТУВАЧІВ 2025-05-19T20:14:44+00:00Олександр Супрунsuprun-o@365.dnu.edu.uaНадія Карпенко karpenko_n@ffeks.dnu.edu.ua<p><em>У цій статті розглядається питання вивчення психологічних особливостей працівників в організації. Для працівників можуть бути сформовані індивідуальні моделі поведінки щодо безпеки, які згодом будуть коригуватися на основі зібраної статистики їхньої поведінки.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/172АРМА ЯК СУБ’ЄКТ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ В АСПЕКТІ УПРАВЛІННЯ ЦИФРОВИМИ АКТИВАМИ: ПРАВОВИЙ ТА КІБЕРНЕТИЧНИЙ ВИМІРИ2025-05-14T11:30:37+00:00Максим Тараненкоmakst5203@gmail.com<p><em>У цій статті досліджується роль ARMA в інформаційній безпеці України, зосереджуючись на управлінні цифровими активами, такими як криптовалюти. У ньому розглядаються правові проблеми через нерегульований статус віртуальних активів і кібернетичні заходи, які застосовує ARMA для захисту інформаційних систем.</em></p> <div id="tw-target-rmn-container" class="tw-target-rmn tw-ta-container tw-nfl" tabindex="0" role="text"> </div>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/180МЕТОД РОЗПОДІЛУ КРИПТОГРАФІЧНОГО НАВАНТАЖЕННЯ МІЖ МІКРОКОНТРОЛЕРАМИ В EDGE-АРХІТЕКТУРАХ НА ОСНОВІ ЕНЕРГЕТИЧНОЇ МОДЕЛІ 2025-05-17T13:14:58+00:00Інна Розломійinna-roz@ukr.netСергій Науменкоinna-roz@ukr.net<p><em>У статті запропоновано метод енергоефективного розподілу криптографічного навантаження між мікроконтролерами в edge-архітектурах з урахуванням їх енергетичних профілів. В основі підходу – динамічне оцінювання залишкової енергії, навантаження та надійності вузлів. Модель підтримує адаптивність до змін у мережі й дозволяє зменшити загальне енергоспоживання на 18–40% порівняно з базовими стратегіями. Проведене моделювання підтвердило ефективність методу для розподілених систем з обмеженими ресурсами.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/231АНАЛІЗ КІБЕРАТАК ОСТАННІХ РОКІВ: УРОКИ ДЛЯ ЗАХИСТУ2025-05-21T07:49:41+00:00Наталія ЧернящукNChernyashchuk@gmail.comКатерина Клещевникtl1@ukr.net<p><em>У цій статті аналізуються основні кібератаки останніх років, зосереджуючись на їхньому впливі, стратегіях, що використовуються зловмисниками, та ключових уроках, отриманих для покращення кіберзахисту. Для ілюстрації еволюції кіберзагроз розглядаються гучні інциденти, такі як атака NotPetya (2017), витік SolarWinds (2020), збої в роботі Viasat під час російського вторгнення в Україну (2022) та кампанії з використанням програм-вимагачів, такі як атака Colonial Pipeline (2021). У дослідженні наголошується на вразливості критичної інфраструктури, важливості безпеки ланцюгів поставок та зростаючій ролі державних кібероперацій. У ньому також висвітлюється досвід України в кіберзахисті під час гібридної війни, підкреслюючи цінність міжнародної співпраці, моделей нульової довіри, проактивного виявлення загроз та громадської кібергігієни.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/250ЗАХИСТ ВІД НЕСАНКЦІОНОВАНОГО ДОСТУПУ2025-05-26T10:36:28+00:00Тетяна Лаптєваtetiana1986@ukr.net<p><em>This paper explores modern methods for securing information systems against unauthorized access. As cyber threats grow, ensuring data confidentiality, integrity, and availability is essential. The study highlights the need for a comprehensive security strategy combining organizational policies, technical controls, and advanced software. It addresses challenges in cloud environments and the use of AI for anomaly detection. Legal frameworks like GDPR and national standards are also examined. Effective protection requires continuous monitoring, strong access controls, and proactive threat response. Multi-layered defenses—such as encryption, two-factor authentication, and behavioral analytics – </em><em>improve resilience against both internal and external threats.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/163ОСОБЛИВОСТІ ІНТЕГРАЦІЇ СИСТЕМ ЗАХИСТУ ДАНИХ У ПРОГРАМНЕ ЗАБЕЗПЕЧЕННЯ: ВІД КОНЦЕПЦІЇ ДО ВПРОВАДЖЕННЯ2025-05-09T11:26:08+00:00Людмила Глинчукlydmilaglin@ukr.netСофія Лапчукtl1@ukr.net<p><em>У цьому дослідженні розглядається інтеграція систем захисту даних у програмне забезпечення протягом усього його життєвого циклу - від концепції до впровадження. Основну увагу приділено українському застосунку «Дія», який демонструє підхід «security by design», коли заходи безпеки закладаються ще на етапі розробки. У дослідженні підкреслюється важливість безперервної інтеграції для забезпечення ефективного захисту від кіберзагроз.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/237ЛЮДСЬКИЙ ФАКТОР ТА УПРАВЛІННЯ БЕЗПЕКОЮ. АУДИТ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ: МЕТОДОЛОГІЯ ТА ПРАКТИЧНІ КЕЙСИ2025-05-21T08:10:41+00:00Анна КрасьNChernyashchuk@gmail.com<p>У цій статті розглядається роль людського фактора в системах інформаційної безпеки, підкреслюючи, що, незважаючи на наявність передових технологічних рішень, політик та процедур, поведінка, знання та мотивація співробітників залишаються критично важливими для ефективної кібербезпеки. У ній детально розглядаються основні загрози, пов'язані з людським фактором, включаючи соціальну інженерію, випадкові помилки, внутрішні загрози та саботаж. Особлива увага приділяється важливості постійного навчання співробітників, формуванню культури безпеки, впровадженню принципу найменших привілеїв, використанню багатофакторної автентифікації, моніторингу та проведенню регулярних аудитів. Аналіз охоплює міжнародні стандарти (ISO/IEC, NIST, COBIT) та практичні аудиторські випадки, демонструючи необхідність комплексного підходу до управління ризиками, пов'язаними з людиною. У статті робиться висновок, що ефективна інформаційна безпека вимагає збалансованої інтеграції технічних заходів, стратегій управління та розуміння соціальної та психологічної динаміки в організації.</p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/219ВПЛИВ КІБЕРХАКАТОНІВ НА НАВЧАННЯ ФАХІВЦІВ З КІБЕРБЕЗПЕКИ ТА КОМП’ЮТЕРНИХ МЕРЕЖ2025-05-21T07:35:27+00:00Наталія ЧернящукNChernyashchuk@gmail.comКатерина Гаврилюкtl1@ukr.net<p style="font-weight: 400;"><em>У цій статті досліджується роль кіберхакатонів у підготовці фахівців з кібербезпеки та комп'ютерних мереж. У ній аналізується їхній вплив на розвиток практичних навичок у порівнянні з традиційними методами навчання та розглядається міжнародна практика організації таких заходів. На основі даних хакатонів, таких як DEF CON CTF, Pwn2Own та Hack The Box, дослідження демонструє, що інтерактивні змагання є ефективним інструментом для формування професійних компетенцій. Результати показують, що учасники хакатонів засвоюють складні поняття на 30–50% швидше, ніж студенти традиційних курсів.</em></p> <p style="font-weight: 400;"> </p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/242ПРОГРАМНА РЕАЛІЗАЦІЯ ПРИХОВУВАННЯ СЕКРЕТНОГО ПОВІДОМЛЕННЯ У ЗОБРАЖЕННІ МЕТОДОМ PVD2025-05-22T20:19:35+00:00Микола Головінholovina.nina@vnu.edu.uaДмитро Гузачовholovina.nina@vnu.edu.uaДмитро Приступаholovina.nina@vnu.edu.ua<p>У статті представлено код навчальної програми для стеганографічного приховування текстової інформації в графічних файлах. Приховування реалізовано методом PVD (Pixel Value Difference) мовою Python. Програму можна використовувати як у навчальних, так і в практичних цілях. Для реалізації програми була використана бібліотека Pillow. Ця графічна бібліотека не є спеціалізованою для стеганографічних завдань. Позитивною особливістю бібліотеки є можливість візуалізувати механізм приховування інформації, що є корисним у навчальному процесі.</p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/133ІНТЕГРАЦІЯ FINOPS ТА SOC 2-КОНТРОЛІВ У ПРОЦЕС МОНІТОРИНГУ ВИТРАТ У МУЛЬТИХМАРНОМУ СЕРЕДОВИЩІ2025-04-07T12:59:07+00:00Євгеній Марценюкyevhenii.v.martseniuk@lpnu.ua<p><em>В умовах зростання популярності мультихмарної архітектури організації дедалі частіше стикаються з проблемами непрозорості витрат, перевитрат бюджетів та фрагментованості контролю за споживанням хмарних ресурсів. Одночасно, зростають вимоги до відповідності стандартам інформаційної безпеки, зокрема SOC 2, який включає критерії безпеки, доступності та цілісності обробки даних (Trust Services Criteria).</em></p> <p><em>У цій роботі запропоновано архітектурне рішення, яке поєднує FinOps-підходи до управління витратами з реалізацією SOC 2-контролів. На основі інструментів Splunk, Cherwell і автоматизованих засобів ескалації подій, розроблено систему, здатну виявляти перевитрати, формувати інциденти, розподіляти відповідальність між учасниками процесу та забезпечувати логування усіх критичних подій. Впроваджена логіка порогів та реакцій інтегрується з ITSM-середовищем і підтримує бізнес-процеси фінансового та безпекового моніторингу.</em></p> <p><em>Рішення не лише дозволяє оптимізувати витрати в мультихмарному середовищі, а й формує доказову базу для аудиту відповідно до SOC 2 Type II. Це доводить ефективність підходу, що поєднує економічну доцільність, автоматизацію та інформаційну безпеку, і може бути масштабовано для середніх і великих ІТ-організацій.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/228ШТУЧНИЙ ІНТЕЛЕКТ У СЛУЖБІ КІБЕРЗАХИСТУ: ПЕРСПЕКСТИВИ ТА РИЗИКИ2025-05-21T07:40:21+00:00Наталія ЧернящукNChernyashchuk@gmail.comЮлія Гуранецьtl1@ukr.net<p><em>В епоху цифрової трансформації кібербезпека набуває особливого значення через зростання кількості загроз у віртуальному середовищі. Штучний інтелект стає ключовим інструментом у боротьбі з кібератаками завдяки своїй здатності аналізувати великі обсяги даних та виявляти аномалії. Його використання дозволяє оперативно реагувати на загрози та підвищує ефективність захисних систем. Однією з головних переваг ШІ є можливість самонавчання, що зменшує навантаження на спеціалістів та підвищує точність рішень.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/155ШТУЧНИЙ ІНТЕЛЕКТ У КІБЕРБЕЗПЕЦІ: ВИКЛИКИ, ЗАГРОЗИ ТА РЕГУЛЯТОРНІ ВІДПОВІДІ2025-05-05T08:45:55+00:00Дмитро ЗдрокZdrok.Dmytro2024@vnu.edu.ua<p><em>У 2025 році штучний інтелект (ШІ) відіграє важливу роль у сфері кібербезпеки. Його здатність до навчання, аналізу великих обсягів даних у реальному часі та адаптації до нових загроз робить його незамінним. Хоча ШІ допомагає виявляти та нейтралізовувати атаки, він також сприяє виникненню нових загроз, таких як ін’єкція підказок (prompt injection), глибокі фейки та автоматизоване фішинг-шахрайство. У статті розглядається сучасне використання ШІ в кібербезпеці, його переваги й недоліки, а також перспективи розвитку з урахуванням технічних і етичних аспектів.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/233 ІНТЕГРАЦІЯ КІБЕРБЕЗПЕКИ В СИСТЕМУ НАЦІОНАЛЬНОЇ БЕЗПЕКИ УКРАЇНИ: НОВІ ВИКЛИКИ, МОЖЛИВОСТІ ТА РЕЗУЛЬТАТ2025-05-21T07:56:51+00:00Вікторія МельничукNChernyashchuk@gmail.com<p><em>Анотація. У тексті розкривається роль цифрової сфери як ключового елемента сучасної системи національної безпеки України. Акцент робиться на зростаючій загрозі кібератак, шпигунства, розвідки та інших форм гібридної війни, які потребують скоординованої державної відповіді. Визначено основні виклики інтеграції кібербезпеки в стратегію національної безпеки, зокрема, недосконалість законодавчої бази, інституційна фрагментація, кадровий дефіцит, технологічна залежність та обмежене фінансування. Водночас наголошується на значних можливостях: розвитку державно-приватного партнерства, міжнародного співробітництва, національної індустрії кіберзахисту та формуванні культури цифрової безпеки.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/232ЗАХИСТ ІНФОРМАЦІЇ ТА КРИПТОГРАФІЇ: СУЧАСНІ КРИПТОГРАФІЧНІ АЛГОРИТМИ – ПОРІВНЯЛЬНИЙ АНАЛІЗ СИМЕТРИЧНИХ І АСИМЕТРИЧНИХ МЕТОДІВ2025-05-21T07:53:24+00:00Іван МулькоNChernyashchuk@gmail.com<p><em>Проведено комплексний аналіз сучасних криптографічних алгоритмів, у якому порівнюються симетричні (AES, 3DES) та асиметричні (RSA, ECC) методи шифрування. Розглянуто їхні переваги, недоліки та сфери застосування в контексті інформаційної безпеки. Обґрунтовано актуальність гібридного підходу, що поєднує обидва методи для підвищення ефективності захисту даних. Підкреслено важливість теми у світлі постійного розвитку квантових технологій.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/229ФІШИНГ, DDOS-АТАКИ ТА ІНШІ КІБЕРАТАКИ – ЯК ЗАХИСТИТИСЯ2025-05-21T07:43:15+00:00Наталія ЧернящукNChernyashchuk@gmail.comАндрій Дудкоtl1@ukr.net<p><em>У статті аналізуються наукові дослідження та практика впровадження методів і засобів протидії фішинговим, DDoS-атакам та іншим видам кібератак. Розглянуто особливості кібербезпеки, включаючи класифікацію загроз, методи їх виявлення та засоби захисту. Проаналізовано предметну область кіберзахисту, визначено основні сутності атак, їх властивості та потенційні наслідки для комп'ютерних систем. Досліджено функціональні вимоги до захисного програмного забезпечення та розглянуто методи виявлення загроз на основі їх характеристик.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/234ПОБУДОВА СИСТЕМИ ЛОГУВАННЯ ТА МОНІТОРИНГУ ПОДІЙ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ2025-05-21T08:00:36+00:00Яна ПилипчукNChernyashchuk@gmail.com<p><em>Розглядається важливість побудови систем логування та моніторингу подій як одного з ключових напрямків забезпечення інформаційної безпеки. Логування дозволяє фіксувати дії користувачів, системні події та мережеву активність, що є основою для виявлення порушень та реагування на інциденти. Системи моніторингу, зокрема SIEM-платформи, забезпечують аналіз подій у режимі реального часу та автоматизоване сповіщення про загрози. Особлива увага приділяється етапам побудови системи, вибору інструментів та організації зберігання журналів. Також враховується роль персоналу та необхідність постійного вдосконалення процедур кіберзахисту. Підкреслюється, що ефективна система логування – це не лише технічне рішення, а й елемент стратегії управління ризиками. Представлені матеріали будуть корисними фахівцям з кібербезпеки, ІТ-менеджерам та студентам відповідних спеціальностей.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/149ДОСЛІДЖЕННЯ КРИПТОГРАФІЧНИХ ПЕРЕТВОРЕНЬ У КІЛЬЦІ ЗРІЗАНИХ ПОВІДОМЛЕНЬ 2025-04-30T19:20:36+00:00Назар РоманюкOnyshchuk.Oksana@vnu.edu.ua<p><em>У дослідженні проаналізовано криптографічні перетворення, що базуються на кільці зрізаних повідомлень — математичній структурі, яка має потенціал для створення стійких алгоритмів шифрування. Особливості кільця, зокрема обмеження розміру елементів та періодичність операцій, сприяють підвищенню криптостійкості. Розроблено алгоритми шифрування та дешифрування з оцінкою їх ефективності та стійкості до атак. Методологія включає теоретичний аналіз і тестування, а також порівняння з іншими підходами до захисту даних.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/235АКТУАЛЬНІ НАПРЯМКИ І ВИКЛИКИ. ОЦІНКА РИЗИКІВ КІБЕРІНЦИДЕНТІВ ДЛЯ КРИТИЧНОЇ ІНФРАСТРУКТУРИ2025-05-21T08:04:38+00:00Тетяна СаламановаNChernyashchuk@gmail.com<p><em>У цій статті досліджуються сучасні тенденції та проблеми в оцінці ризиків кіберінцидентів для критичної інфраструктури. Зі зростанням цифровізації ключових секторів, таких як енергетика, охорона здоров'я та транспорт, вразливість до кіберзагроз значно зросла. У статті наголошується на важливості динамічних моделей оцінки ризиків, національних стратегій та міжнародної співпраці. Також висвітлюється роль правового регулювання, технологічних рішень та людського фактору у формуванні кіберстійкості.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/236ВИЯВЛЕННЯ ШКІДЛИВИХ РЕСУРСІВ У СОЦІАЛЬНІЙ МЕРЕЖІ TELEGRAM ТА ПРАВИЛА БЕЗПЕЧНОЇ ПОВЕДІНКИ ОНЛАЙН2025-05-21T08:07:55+00:00Наталія ЧернящукNChernyashchuk@gmail.comЮлія КамєнєваNChernyashchuk@gmail.com<p><em>У цьому огляді висвітлено ризики шахрайської діяльності в Telegram, включаючи фішинг, крадіжку особистих даних та відеошахрайство з використанням дипфейків. У ньому наголошується на важливості цифрової грамотності, двофакторної автентифікації та обізнаності про нові кіберзагрози.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/148МЕТОДИ ЗАХИСТУ ОСОБИСТИХ ДАНИХ У ХМАРНИХ СЕРВІСАХ2025-04-30T19:16:02+00:00Ольга УкраїнецьOnyshchuk.Oksana@vnu.edu.uaОксана Онищукoksanaoo2024@gmail.com<p><em>У статті розглядаються особливості функціонування хмарних сховищ та виклики, пов’язані з забезпеченням їхньої інформаційної безпеки. Висвітлено еволюцію засобів захисту даних — від традиційних мережевих рішень до сучасних підходів, таких як шифрування на стороні клієнта, контейнеризація, багатофакторна автентифікація, а також майбутні напрями розвитку у сфері квантової криптографії. Особлива увага приділена відмінностям між приватним і корпоративним використанням хмарних сервісів та проблемам авторизації і автентифікації в ІТ-інфраструктурах компаній.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/223КРИПТОПЕРЕТВОРЕННЯ НА ОСНОВІ ОПЕРАТОРА АДАМАРА В КВАНТОВИХ МЕРЕЖАХ2025-05-21T07:38:27+00:00Артем Харченкоartem.kharchenko.ua@gmail.com<p><em>У роботі представлено модель шифрування повідомлень у квантових мережах із використанням оператора Адамара. Застосування цього оператора розглядається як фундаментальний інструмент для реалізації суперпозиції в процесі перетворення класичних бітів у квантові стани. Запропоновано протокол шифрування, який може слугувати основою для безпечного обміну повідомленнями між користувачами в квантовій мережі.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/147МЕТОДИ ЗАХИСТУ КОНФІДЕНЦІЙНИХ ДАНИХ ЗА ДОПОМОГОЮ АЛГОРИТМІВ ШИФРУВАННЯ 2025-04-29T14:09:37+00:00Оксана ОнищукOnyshchuk.Oksana@vnu.edu.uaІрина Явір Onyshchuk.Oksana@vnu.edu.ua<p><em>У роботі обговорюється впровадження штучного інтелекту та алгоритмів шифрування для надійного шифрування даних.</em></p> <p> </p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/197ЦИФРОВІ ЗАЛИШКИ ВИКОРИСТАННЯ ХМАРНИХ СЕРВІСІВ2025-05-19T12:54:07+00:00Роман Стецикromanstetsyk06@gmail.comВіталій Носовromanstetsyk06@gmail.com<p><em>Із метою цифрової криміналістики було досліджено цифрові сліди використання хмарних сервісів у Windows 10.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/262ОПТИЧНІ ХВИЛЕВОДИ У ПЕРЕДАЧІ ІНФОРМАЦІЇ2025-05-31T13:09:30+00:00Василь Шлапаvasylshlapa1904@gmail.comАліна Третякkrsh_2@ukr.netСергій Федосовfedosov.serhiy@gmail.com<p><em>Здійснено комплексний аналіз найактуальніших інженерних і технологічних рішень у сфері проектування хвилеводів, інтеграції з джерелами та приймачами світла, нелінійної оптики та модуляції. Матеріали мають прикладне значення для розвитку фотоніки, телекомунікацій, сенсорики, спектроскопії, квантових обчислень і мініатюрних оптоелектронних систем нового покоління.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/243ПОРІВНЯННЯ КЕРОВАНИХ РІШЕНЬ ТА DIY-ПІДХОДУ У СТРАТЕГІЇ ІНТЕГРАЦІЇ ДАНИХ DATA LAKEHOUSE2025-05-23T12:04:06+00:00Ірина Гурклісgurklis@ukr.netТетяна Петрушинаtatyana.petrushina@gmail.com<p><em>The paper provides a comprehensive comparative analysis of Data Lakehouse implementation strategies, focusing on managed cloud solutions versus a Do-It-Yourself (DIY) approach using open-source technologies. Managed platforms offer quick deployment and ease of use but may lead to vendor lock-in and high long-term costs. In contrast, DIY solutions offer greater control, flexibility, and cost predictability but require more technical expertise and maintenance effort. The analysis highlights that managed solutions are well-suited for organizations seeking rapid implementation with minimal internal overhead. Meanwhile, DIY architectures allow for fine-grained customization and technological independence, particularly valuable in complex business contexts. However, DIY setups demand significant investment in skilled personnel and integration efforts. The study outlines the trade-offs between these approaches and emphasizes that the optimal choice depends on organizational needs, budget, and team capabilities.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/168ОПТИМІЗАЦІЯ ВНУТРІШНІХ ПРОЦЕСІВ ЗАБЕЗПЕЧЕННЯ ЯКОСТІ ПЗ ШЛЯХОМ ВПРОВАДЖЕННЯ ПРАКТИКИ ДЕВ-ТЕСТУВАННЯ2025-05-15T10:24:24+00:00Олександра Нікішинаnikishyna_o@365.dnu.edu.ua<p><em>У статті висвітлюється ефективність впровадження dev-тестування як інструменту підвищення якості програмного забезпечення на етапі розробки. Цей підхід допомагає виявити проблеми конфігурації та інтеграції перед перевіркою якості, зменшуючи кількість помилок і покращуючи робочий процес команди. Результати демонструють потенціал методу щодо скорочення часу циклу розробки та покращення показників дефектів.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/189ВИКОРИСТАННЯ ШТУЧНОГО ІНТЕЛЕКТУ ДЛЯ БЕЗПЕКИ СЕНСОРНИХ МЕРЕЖ2025-05-19T06:59:08+00:00Максим Івасівivasivmaks1404@gmail.com<p><em>У дослідженні розглядаються сучасні підходи та методи захисту сенсорних мереж з використанням ШІ, з акцентом на його ефективність та швидкість. Також обговорюються ключові виклики та стратегії захисту сучасних алгоритмів.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/215ОКРЕМІ СПОСОБИ ВИРІШЕННЯ ПРОБЛЕМИ НЕДОСТАТНОСТІ УНІКАЛЬНИХ ДАНИХ ДЛЯ НАВЧАННЯ НЕЙРОННИХ МЕРЕЖ У ЮРИСПРУДЕНЦІЇ2025-05-20T02:21:29+00:00Олексій Шамовyursprava@gmail.com<p>Нейронні мережі та машинне навчання все частіше інтегруються в різноманітні юридичні сфери, включаючи аналіз документів, юридичні дослідження та прогнозування результатів судових справ. Це зумовлено прагненням до автоматизації рутинних завдань та підвищення ефективності юридичної практики. Однак, фундаментальною перешкодою для навчання надійних та точних моделей у юриспруденції є проблема недостатності унікальних та розмічених даних. Юридична галузь, зі своєю складністю та потребою у експертному розміченні, за своєю природою страждає від нестачі даних більше, ніж деякі інші сфери. Використання неправильних або недостатніх даних може призвести до юридичних ризиків, упереджень та зниження якості моделей, що підкреслює важливість унікальності та високої якості даних. У цій статті будуть розглянуті декілька конкретних методологій, спрямованих на вирішення проблеми недостатності унікальних даних для навчання нейронних мереж у юриспруденції: аугментація даних, генерація синтетичних даних, трансферне навчання та навчання з малої кількості прикладів.</p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/159МУЛЬТИПОТОКОВІСТЬ У PYTHON ЯК ІНСТРУМЕНТ ПІДВИЩЕННЯ ЕФЕКТИВНОСТІ ПРОГРАМ2025-05-08T06:11:49+00:00Людмила Глинчукlydmilaglin@ukr.net<p><em>У цій роботі досліджується ефективність мультипоточності в Python для задач, пов’язаних із введенням/виведенням (I/O-bound). Наведено порівняння між послідовною та паралельною реалізацією на основі реальних прикладів. Результати демонструють суттєве підвищення продуктивності при використанні вбудованої підтримки потоків.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/249АВТОМАТИЗАЦІЯ ОБЧИСЛЕННЯ ІНДЕКСУ БОКШІ В РЕЖИМІ РЕАЛЬНОГО ЧАСУ2025-05-26T09:14:31+00:00Юрій Федонюкfedonyukanatan@gmail.comМикола Федонюкfedonyukanatan@gmail.comВіталіна Федонюкfedonyukanatan@gmail.com<p><em>У тезах розглянуто питання автоматизації обчислення індексу Бокші — показника мінливості погоди. Для реалізації рішення використано API-сервіс Ecowitt, мову програмування Python і можливості GitHub для циклічного виконання скриптів. Результати виводяться на Blogger у вигляді віджета, який оновлюється в реальному часі. Система повністю автоматизована і не потребує ручного втручання.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/248РОЗРОБКА ГІБРИДНОЇ СИСТЕМИ ШИФРУВАННЯ ДАНИХ2025-05-26T08:24:28+00:00Максим Журавськийpavlenko.yulya@vnu.edu.uaЮлія Павленкоpavlenko.yulya@vnu.edu.ua<p><em>Було розроблено програмне забезпечення, яке дозволяє шифрувати та дешифрувати дані та забезпечує простоту симетричного обміну ключами через незахищені канали.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/154ДОСЛІДЖЕННЯ ПРИНЦИПІВ ПРОЄКТУВАННЯ ВЕБЗАСТОСУНКІВ НА ПРИКЛАДІ РОЗРОБКИ ЕЛЕКТРОННОЇ ДОШКИ ДЛЯ ДИСТАНЦІЙНОГО НАВЧАННЯ2025-05-04T13:36:49+00:00Ігор Гейкоheiko.ihor2021@vnu.edu.uaВіталій Булатецькийbulatetsky.vitaly@vnu.edu.ua<p><em>Принципи сучасного проєктування вебзастосунків були досліджені на прикладі розробки інтерактивної електронної дошки для спільної роботи в реальному часі з освітньою метою. Для забезпечення масштабованості, швидкодії та взаємодії в режимі реального часу було обрано набір сучасних технологій. У результаті було реалізовано функціональний прототип, який відображає особливості інструментів дистанційного навчання та вирішує практичні завдання створення інтерактивних вебзастосунків.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/226ІГРОВІ СТИМУЛИ В ПРОЕКТУВАННІ КОРИСТУВАЦЬКИХ СИСТЕМ ЗВОРОТНОГО ЗВ’ЯЗКУ2025-05-20T23:33:49+00:00Микола Вознякmikola.v.2016@gmail.com<p><em>Виявлення та виправлення багів є ключовим для стабільності й якості ігрового досвіду. Хоча основну роль відіграє професійне тестування, дедалі важливішим стає залучення гравців як джерела зворотного зв’язку. Нерідко гравці не повідомляють про знайдені помилки через брак мотивації. Один із способів вирішення цієї проблеми — впровадження внутрішньоігрових заохочень, що стимулюють активне багрепортування.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/198МЕТОДИ ОПТИМІЗАЦІЇ ПРОДУКТИВНОСТІ ОДНОСТОРІНКОВИХ ЗАСТОСУНКІВ НА ПРИКЛАДІ ФРЕЙМВОРКУ REACT2025-05-19T13:03:52+00:00Олександр СюхSiukh.Oleksandr2021@vnu.edu.ua<p><em>У цій роботі досліджуються методи оптимізації продуктивності односторінкових застосунків із використанням React. Основна увага приділяється лінивому завантаженню, розділенню коду, мемоізації та динамічному імпорту. Аналізується вплив цих технік на швидкість та ефективність роботи на стороні клієнта</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/181АВТОМАТИЗАЦІЯ ПРОЦЕСІВ ETL ДЛЯ ВЕЛИКИХ МАСИВІВ ДАНИХ2025-05-18T08:47:48+00:00Валентин Дацкоdatsko1212@gmail.com<p><em><span class="Y2IQFc" lang="uk">Дослідження розглядає поточні підходи та інструменти для автоматизації ETL, підкреслюючи їхній вплив на продуктивність обробки та масштабованість. Також обговорюються ключові проблеми та стратегії оптимізації робочих процесів ETL.</span></em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/199РОЗРОБКА ОНЛАЙН-ЧАТУ ЗАСОБАМИ NODE.JS2025-05-19T15:33:48+00:00Антон Гончарукhoncharuk.anton2021@vnu.edu.ua<p><em>У цьому дослідженні представлено розробку вебдодатку для чату в реальному часі, створеного з використанням React для фронтенду та Node.js для бекенду. Додаток дозволяє користувачам надсилати та отримувати текстові повідомлення, медіафайли (включаючи фотографії, відео, голосові повідомлення, GIF-файли) та документи різних типів. Додаткові функції включають підтримку емодзі, перемикання мов, перегляд історії повідомлень та налаштування профілю. Система забезпечує безпечну автентифікацію і дозволяє користувачам змінювати свої паролі в інтерфейсі. MongoDB слугує основною базою даних, а Supabase інтегрована для специфічних бекенд-сервісів. Архітектура розроблена для швидкої реакції, масштабованості та безперебійної роботи користувачів на різних пристроях і браузерах.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/194РОЗРОБКА ВЕБЗАСТОСУНКУ ДЛЯ УПРАВЛІННЯ ПРОЄКТАМИ НА ОСНОВІ NODE.JS2025-05-19T09:41:30+00:00Максим МиткаликMytkalyk.Maksym2021@vnu.edu.ua<p><em>Дослідження присвячене розробці вебзастосунку для управління проєктами та завданнями, створеного з використанням Node.js для серверної частини та React для клієнтської. Система включає автентифікацію користувачів, призначення проєктів і завдань, відстеження часу, фінансовий моніторинг та інтеграцію з месенджером для покращення комунікації. Обрана архітектура забезпечує масштабованість і зручність у використанні, орієнтуючись на ефективну координацію команди та прозорість виконання проєктів.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/204ДОСЛІДЖЕННЯ ТА РОЗРОБКА ORM-СИСТЕМИ МОВОЮ ПРОГРАМУВАННЯ JAVA2025-05-19T19:56:57+00:00Владислав Невірецьneviretsv@gmail.com<p><em>ORM-система — це універсальний інструмент, створений для спрощення взаємодії між об'єктами Java і реляційними базами даних. Вона забезпечує автоматичне створення таблиць, збереження, читання, оновлення та видалення об’єктів, використовуючи анотації для відображення полів класів на колонки таблиць. Система включає механізми кешування, генерацію SQL-запитів, що дозволяють розробникам зосередитися на бізнес-логіці, а не на рутинному SQL-коді. Завдяки модульній архітектурі її легко розширювати під специфічні потреби проєктів.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/158ОСОБЛИВОСТІ ВИКОРИСТАННЯ ФРЕЙМВОРКУ DJANGO ДЛЯ СТВОРЕННЯ ВЕБСАЙТУ2025-05-07T20:41:15+00:00Діана ЗубокZubok.Diana2021@vnu.edu.ua<p><em>У роботі проаналізовано ключові особливості фреймворку Django, зокрема його архітектуру, вбудовані інструменти та механізми безпеки, що забезпечують ефективну та швидку розробку вебсайтів. Django розглядається як сучасне рішення для створення динамічних, масштабованих і захищених вебзастосунків.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/175РОЗРОБКА СЕРВІСУ З АВТОМАТИЗОВАНИМ ПЕРЕКЛАДОМ ТЕКСТІВ ІЗ ВИКОРИСТАННЯМ ТЕХНОЛОГІЙ ШТУЧНОГО ІНТЕЛЕКТУ2025-05-15T20:10:19+00:00Павло Андрущукandrushchuk.pavlo2021@vnu.edu.ua<p><em>У роботі представлено вебзастосунок для автоматичного перекладу пісенних текстів із використанням штучного інтелекту. Система поєднує Django та React, інтегрує OpenAI API для перекладу й підтримує навчання моделі на основі користувацьких даних, забезпечуючи високий рівень стилістичної відповідності оригіналу.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/150ВИКОРИСТАННЯ ASP.NET ТА REACT.JS ДЛЯ СТВОРЕННЯ ПЛАТФОРМИ ПІДТРИМКИ УКРАЇНСЬКИХ МИТЦІВ2025-05-01T06:45:19+00:00Альона Аржановаaser28874@gmail.com<p><em><span class="jCAhz ChMk0b"><span class="ryNqvb">У статті представлено архітектуру та особливості реалізації платформи ArtUA, розробленої для підтримки та просування українських митців.</span></span> <span class="jCAhz ChMk0b"><span class="ryNqvb">У проєкті використовується ASP.NET framework для backend-розробки та бібліотека React.js для frontend-розробки.</span></span> <span class="jCAhz ChMk0b"><span class="ryNqvb">Особлива увага приділяється взаємодії з користувачем, масштабованості та можливостям для залучення творчої спільноти.</span></span> <span class="jCAhz ChMk0b"><span class="ryNqvb">Платформа забезпечує ефективне управління контентом та персоналізовані портфоліо митців.</span></span></em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/170РОЗРОБКА ІНФОРМАЦІЙНОЇ ПЛАТФОРМИ ДЛЯ ОРГАНІЗАЦІЇ ОСВІТНЬОГО ПРОЦЕСУ В ШКОЛІ ІНОЗЕМНИХ МОВ2025-05-13T17:09:45+00:00Валерія Бондарчукlerabondarchuk38@gmail.com<p><em>У цій статті представлено розробку інформаційної платформи, призначеної для управління навчальним процесом у школі іноземних мов. Система охоплює такі ролі користувачів, як адміністратор, вчитель та учень, з основною функціональністю, що включає управління групами, планування уроків, інтеграцію з Zoom, автоматичне створення домашніх завдань та моніторинг успішності.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/222РОЗРОБКА ВЕБДОДАТКУ ДЛЯ SMM-СПЕЦІАЛІСТІВ НА ОСНОВІ NEXT.JS2025-05-20T17:49:06+00:00Дарія Васютаvasiuta.dariia2021@vnu.edu.ua<p><em>У цьому дослідженні представлено розробку вебзастосунку, спрямованого на оптимізацію щоденних завдань SMM-спеціалістів. Система побудована на фреймворку Next.js з акцентом на зручність використання, інтуїтивний дизайн та високу продуктивність. Ключові функції включають створення контенту, планування публікацій та керування візуальною темою профілю Instagram. Архітектура застосунку дозволяє виконувати всі основні завдання в одному середовищі, що усуває потребу в сторонніх інструментах та підвищує ефективність роботи й якість контенту.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/202ДОСЛІДЖЕННЯ ТЕХНОЛОГІЙ АВТОМАТИЗАЦІЇ SEO ЗА ДОПОМОГОЮ ПЛАГІНІВ ДЛЯ CRM2025-05-19T18:43:01+00:00Анна ГалухHalukh.Anna2021@vnu.edu.ua<p>У дослідженні розглянуто сучасні технології автоматизації SEO-процесів за допомогою плагінів у системах CRM, зосереджуючись на платформі WordPress. Порівняльний аналіз наявних SEO-плагінів виявив обмеження в їхній ефективності для специфічних CRM-сценаріїв. Для вирішення цієї проблеми було розроблено власний плагін, який автоматизує генерацію метаданих, оновлення карти сайту та аналіз ключових слів.</p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/142ДОСЛІДЖЕННЯ ДИСТРИБУТИВУ FEDORA2025-04-16T17:07:00+00:00Анна ДракаOnyshchuk.Oksana@vnu.edu.uaОксана ОнищукOnyshchuk.Oksana@vnu.edu.ua<p><em>Fedora — один із провідних дистрибутивів Linux, який широко використовується в різних сферах — від особистого використання до розробки програмного забезпечення та корпоративних рішень. Актуальність дослідження Fedora зумовлена швидкими змінами в технологічному ландшафті, зростаючими вимогами до безпеки та зростаючим інтересом до програмного забезпечення з відкритим кодом. Зважаючи на це динамічне середовище, аналіз можливостей і функціональності Fedora є важливим як для розробників, системних адміністраторів, так і для кінцевих користувачів.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/192РОЗРОБКА ВЕБЗАСТОСУНКУ “SkillUp” ДЛЯ ОРГАНІЗАЦІЇ ОНЛАЙН-КУРСІВ НА ОСНОВІ LARAVEL2025-05-19T09:12:00+00:00Максим Жуковськийzhukovskijmax@gmail.com<p class="" data-start="0" data-end="143"><em>У цьому дослідженні представлено розробку інтерфейсу інтерактивного онлайн-курсу з використанням React.js з компонентно-орієнтованою архітектурою, побудованою на функціональних компонентах і хуках. Управління станами реалізовано через Context API, що забезпечує централізовану обробку даних та спрощує супровід коду. Для ефективної маршрутизації та оптимізації продуктивності використовується React Router з лінивим завантаженням. Адаптивний дизайн досягається за допомогою CSS Flexbox та Grid макетів для забезпечення належного відображення на різних розмірах екрану. Інтерактивні функції включають індикатори прогресу, оцінювання на основі тестів та візуалізацію результатів, а обмін даними з бекендом здійснюється через RESTful JSON API.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/144ОГЛЯД CENTOS та WINDOWS 112025-04-16T17:11:16+00:00Маргарита КалаурOnyshchuk.Oksana@vnu.edu.uaОксана ОнищукOnyshchuk.Oksana@vnu.edu.ua<p><em>Порівняння операційних систем CentOS і Windows 11 виявляє суттєві відмінності в їх функціональному призначенні, підходах до використання та адаптованості до різних завдань. Ці системи представляють різні ідеології розробки програмного забезпечення, що впливає на їх продуктивність, безпеку, сумісність і загальну зручність для користувачів. Вивчення обох операційних систем забезпечує глибше розуміння їх сильних і слабких сторін, допомагаючи користувачам зробити усвідомлений вибір на основі їхніх конкретних потреб і умов використання</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/188РОЗРОБКА ROGUELIKE ГРИ НА UNITY2025-05-19T02:22:28+00:00Валентин Кириченкоkyrychenko.valentyn2021@vnu.edu<p><em>У даній роботі представлено процес розробки RogueLike гри з використанням ігрового рушія Unity. Досліджено ключові аспекти жанру та технічну реалізацію в середовищі Unity. Результатом є працездатний прототип, що демонструє основні механіки RogueLike. Висновки підкреслюють можливості Unity для розробки інді-ігор.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/217РОЗРОБКА ВЕБЗАСТОСУНКУ ДЛЯ ПЕРСОНАЛІЗОВАНОГО ПОШУКУ КУЛІНАРНИХ РЕЦЕПТІВ2025-05-20T09:01:34+00:00Катерина Маркевичkatya.markevich73@gmail.com<p><em>У роботі представлено розробку сучасного вебзастосунку для пошуку кулінарних рецептів за інгредієнтами. Метою є створення зручної та швидкої вебплатформи на основі актуальних технологій, зокрема React.js, Next.js та MongoDB. У результаті розроблено інтуїтивну систему, яка дозволяє користувачам здійснювати пошук рецептів за наявними інгредієнтами, застосовувати фільтри відповідно до вподобань та переглядати детальну нутріціологічну інформацію.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/227ГЕНЕРАЦІЯ ЗВУКІВ ДЛЯ МУЗИЧНИХ ІНСТРУМЕНТІВ У ПРОГРАМІ НАЛАШТУВАННЯ ІНСТРУМЕНТІВ2025-05-21T00:06:35+00:00Володимир МаркітанMarkitan.Volodymyr2020@vnu.edu.ua<p><em>Дослідження присвячено розробці звукових моделей для музичних інструментів, таких як гітара, скрипка та бас, з метою створення програмного тюнера. Враховуючи акустичні особливості інструментів, зокрема гармоніки та тембр, програма аналізує вхідний сигнал через мікрофон і забезпечує точне налаштування шляхом порівняння з еталонними звуками. Використання бібліотек, таких як Tone.js, дозволяє досягти високої точності звукових моделей. Запропонований підхід має потенціал для розширення на інші інструменти та інтеграції з мобільними платформами</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/141 ОГЛЯД LINUX MINT ТА WINDOWS 102025-04-16T17:02:18+00:00Дарина МатрунчикOnyshchuk.Oksana@vnu.edu.uaОксана ОнищукOnyshchuk.Oksana@vnu.edu.ua<p><em>У сучасному інформаційному середовищі операційні системи на базі Linux відіграють ключову роль, особливо як серверні рішення, а також у науковій, освітній та повсякденній діяльності. Linux Mint є однією з найпопулярніших дистрибутивів, відомою своєю зручністю у використанні та орієнтацією на простоту [1]. Linux Mint стабільно входить до п’ятірки найпопулярніших дистрибутивів за версією DistroWatch [2], поступаючись лише MX Linux. Однією з основних переваг цього дистрибутива є попередньо встановлене графічне середовище та низькі апаратні вимоги. Основні редакції Linux Mint: Cinnamon – з сучасним інтерфейсом, плавними анімаціями, налаштовуваними панелями та зручним меню; MATE – легковажна версія з класичним інтерфейсом, підходить для користувачів зі старішими ПК; XFCE – найбільш економна до ресурсів версія, ідеальна для дуже старих або малопотужних пристроїв.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/178АНАЛІЗ СПОСОБІВ ВЗАЄМОДІЇ З VIRTUALBOX ДЛЯ АВТОМАТИЗАЦІЇ ІНФРАСТРУКТУРИ2025-05-16T12:42:57+00:00Вадим Матюхінmatiukhin.vadym2021@vnu.edu.uaВіталій Булатецькийbulatetsky.vitaly@vnu.edu.ua<p align="justify"><em><span style="font-family: Times New Roman, serif;"><span style="font-size: medium;">Упродовж останніх років одним із провідних трендів у сфері управління серверною інфраструктурою стала методологія Infrastructure as Code (IaC). Цей підхід кардинально змінює спосіб організації та розгортання серверних систем, оскільки дозволяє описувати інфраструктуру як програмний код. Завдяки цьому конфігурації стають відтворюваними, контрольованими у системах керування версіями, доступними для рев’ю, тестування та автоматизованого розгортання, а також легко інтегруються в CI/CD-пайплайни. </span></span><span style="font-family: Times New Roman, serif;"><span style="font-size: medium;">Втім, для ефективного впровадження IaC-підходу необхідною умовою є наявність відкритого програмного інтерфейсу – API – що забезпечує керованість зовнішніми інструментами. У випадку інфраструктури нашого факультету, яка базується на рушії віртуалізації Oracle VirtualBox, доступними є кілька варіантів таких інтерфейсів: COM/XPCOM API, CLI (</span></span><code><span style="font-family: Times New Roman, serif;"><span style="font-size: medium;">VBoxManage</span></span></code><span style="font-family: Times New Roman, serif;"><span style="font-size: medium;">) та web-сервер з XML API. </span></span><span style="font-family: Times New Roman, serif;"><span style="font-size: medium;">Тому актуальною є розробка проміжного програмного забезпечення – зокрема, об’єктно-орієнтованої бібліотеки, яка б забезпечувала прозору взаємодію з VirtualBox. Це відкриє можливість використання рушія віртуалізації в автоматизованих сценаріях розгортання інфраструктури, підвищить відтворюваність середовищ та пришвидшить налаштування систем.</span></span></em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/157РОЗРОБКА ВЕБДОДАТКУ НА ОСНОВІ ХМАРНИХ ТЕХНОЛОГІЙ ДЛЯ УПРАВЛІННЯ ПЕРСОНАЛЬНИМИ ФІНАНСАМИ2025-05-07T20:13:26+00:00Владислав Міщукmishchuk.vladyslav2021@vnu.edu.xn--ua-0lc<p><em>У статті представлено процес розробки вебдодатку для управління особистими фінансами з використанням хмарних технологій Google Firebase. Описано архітектуру рішення, вибір інструментів, особливості інтерфейсу та основні функціональні можливості системи. Вебдодаток дозволяє користувачам вести облік доходів і витрат, переглядати аналітику, створювати категорії та працювати з кількома рахунками. Наголошено на важливості простого та інтуїтивно зрозумілого інтерфейсу для ефективного фінансового планування.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/195РОЗРОБКА TELEGRAM-БОТА І ЗАСТОСУНКУ НА ТЕХНОЛОГІЧНОМУ СТЕЦІ MERN ДЛЯ КЕРУВАННЯ ПІДПИСКАМИ ТА КОРИСТУВАЧАМИ ІНФОРМАЦІЙНИХ РЕСУРСІВ2025-05-19T11:28:03+00:00Данило Санькоsanko.danylo2021@vnu.edu.ua<p><em>У роботі представлено розробку системи управління підпискою на інформаційні ресурси, що базуються на месенджері Telegram. Система складається з двох інтегрованих програмних компонентів: Telegram-бота, розробленого з використанням Node.js та MongoDB, що відповідає за обробку підписок, платежів та автоматичних сповіщень користувачів, та веб-додатку, побудованого на стеку MERN (MongoDB, Express.js, React, Node.js), що надає адміністраторам інструменти для управління користувачами, моніторингу стану підписок та нагляду за системою. Рішення забезпечує автоматизацію робочих процесів підписки, покращує користувацький досвід і надає масштабовану архітектуру для управління платним доступом до каналів і груп Telegram</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/143UBUNTU ЯК УНІВЕРСАЛЬНА ОПЕРАЦІЙНА СИСТЕМА: АНАЛІЗ ПЕРЕВАГ ТА НЕДОЛІКІВ2025-04-16T17:08:50+00:00Антон СваткоOnyshchuk.Oksana@vnu.edu.ua<p><em>Ubuntu є однією з найпопулярніших операційних систем на базі Linux. Його популярність зумовлена простотою використання, стабільністю системи, природою з відкритим кодом і сильною підтримкою спільноти. Ця система широко використовується як у серверних середовищах, так і на персональних комп'ютерах завдяки своїй гнучкості та адаптованості до різноманітних завдань. У науковій літературі Ubuntu розглядається з кількох ключових точок зору: її ефективність у серверних обчисленнях, її роль у розвитку хмарних технологій і її зручність у повсякденному житті. На думку ряду дослідників, Ubuntu є провідною ОС у впровадженні передових технологій, таких як контейнеризація (Docker, Kubernetes) і підтримка штучного інтелекту. Інші автори підкреслюють його важливість для освітніх і дослідницьких цілей завдяки його доступності та підтримці широкого спектру програмного забезпечення.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/136ОНЛАЙН КНИЖКОВА КРАУДФАНДИНГОВА ПЛАТФОРМА2025-04-14T20:49:43+00:00Костянтин Федоренкоkostiantyn.fed@gmail.com<p><em>У цій роботі представлено розробку функціональної та економічно ефективної вебплатформи для краудфандингових книжкових проектів, адаптованої до потреб авторів і читачів. Результатом проекту став Мінімально життєздатний продукт (МЖП), створений за допомогою Ruby on Rails, PostgreSQL і сучасних інтерфейсних інструментів, таких як Tailwind CSS і Stimulus. Платформа інтегрує ключові сервіси, зокрема Monobank і YouTube API, і підтримує повну взаємодію між творцями та аудиторією. Робота демонструє доцільність створення масштабованого рішення окремим розробником.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025 https://apcssm.vnu.edu.ua/index.php/conf/article/view/196РОЗРОБКА СИСТЕМИ ВІДДАЛЕНОГО ВИДАЛЕННЯ ДАНИХ НА ANDROID-ПРИСТРОЯХ ЯК ЕЛЕМЕНТА МОБІЛЬНОЇ БЕЗПЕКИ2025-05-19T11:49:54+00:00Аліна Хмілевськаkhmilevska.alina2021@vnu.edu.uaЛеся Булатецькаbulatetska.lesya@vnu.edu.ua<p><em>У цій роботі досліджується розробка системи віддаленого видалення даних для Android-пристроїв з акцентом на захист даних у разі втрати, крадіжки або компрометації пристрою. Створене з використанням Flutter для крос-платформної розробки, Firebase для хмарної синхронізації та нативних API Android, запропоноване рішення дозволяє безпечно та вибірково видаляти особистий контент, контакти, повідомлення та дані додатків. Система розроблена для роботи в умовах обмеженого зв'язку і забезпечує належну обробку дозволів та автентифікацію користувачів для мінімізації ризиків зловживань. Архітектура дозволяє в майбутньому інтегрувати виявлення аномалій та прийняття рішень на основі штучного інтелекту для проактивного захисту мобільних пристроїв.</em></p>2025-06-03T00:00:00+00:00Авторське право (c) 2025