МІЖНАРОДНА НАУКОВО-ПРАКТИЧНА КОНФЕРЕНЦІЯ "ПРОБЛЕМИ КОМП’ЮТЕРНИХ НАУК, ПРОГРАМНОГО МОДЕЛЮВАННЯ ТА БЕЗПЕКИ ЦИФРОВИХ СИСТЕМ" https://apcssm.vnu.edu.ua/index.php/conf <p>Мета конференції – обмін науковими ідеями та розгляд нових результатів досліджень у галузі комп’ютерних наук, математичного моделювання, системного аналізу, інженерії програмного забезпечення, кібербезпеки, формування пріоритетних напрямів подальших досліджень з розглянутих проблем, налагодження ділових контактів між фахівцями.</p> Волинський національний університет імені Лесі Українки uk-UA МІЖНАРОДНА НАУКОВО-ПРАКТИЧНА КОНФЕРЕНЦІЯ "ПРОБЛЕМИ КОМП’ЮТЕРНИХ НАУК, ПРОГРАМНОГО МОДЕЛЮВАННЯ ТА БЕЗПЕКИ ЦИФРОВИХ СИСТЕМ" ДОСЛІДЖЕННЯ LLM-АГЕНТІВ ДЛЯ АВТОМАТИЗАЦІЇ ДОКУМЕНТАЦІЇ REST API ДЛЯ МІКРОСЕРВІСІВ https://apcssm.vnu.edu.ua/index.php/conf/article/view/94 <p>У цій роботі розглядаються LLM-агенти для автоматизованого створення документації для мікросервісів і підхід із самоперевіркою на основі набору агентів LLM. Набір агентів LLM — це мікросистема, основною метою якої є аналіз кінцевих точок API, підготовка документації, написання тестів і самопепевірка. Розроблено та випробувано прототип цього підходу. Результати створюють основу для оптимізації часу та витрат на розробку мікросервісів.</p> Олег Чапля Галина Клим Авторське право (c) 2024 2024-06-09 2024-06-09 10 10 РОЗРОБКА МЕТОДІВ ТА ПРОГРАМНИХ ЗАСОБІВ РЕАГУВАННЯ НА ЕМОЦІЙНИЙ СТАН КОРИСТУВАЧІВ https://apcssm.vnu.edu.ua/index.php/conf/article/view/33 <p><em>Розробка методів та програмних засобів для реагування на емоційний стан користувачів за допомогою нейромереж є важливим інструментом для покращення взаємодії людини з комп'ютером. Ці технології сприяють автоматизації аналізу емоцій, що дозволяє підвищити якість обслуговування в різних сферах, включаючи психологічну підтримку, освіту та маркетинг.</em></p> Дмитро Котлярчук Галина Черноволик Авторське право (c) 2024 2024-06-09 2024-06-09 11 12 ОРГАНІЗАЦІЯ СХЕМИ РОЛЕЙ ТА ДОЗВОЛІВ ДЛЯ КОРИСТУВАЧІВ ПРИ РОЗРОБЦІ ВЕБДОДАТКУ ДЛЯ ОЦІНЮВАННЯ ДІЯЛЬНОСТІ РОБОТИ РОЗДРІБНОЇ МЕРЕЖІ АПТЕК ОПТОВИХ ЦІН https://apcssm.vnu.edu.ua/index.php/conf/article/view/49 <p><em>Для забезпечення ефективного функціонування та управління географічно розподіленими операційними точками роздрібної мережі, була розроблена система з визначеними ролями працівників: працівник, регіональний куратор (контролер), офіс-менеджер, адміністратор, супер-адміністратор. При такій схемі організації дозволів, система оцінювання діяльності роботи роздрібної мережі аптек оптових цін зможе забезпечити ефективне функціонування, забезпечуючи точний та структурований облік усіх аспектів бізнес-процесів. Визначення чітких ролей та повноважень кожного користувача сприятиме раціональному розподілу обов’язків, покращуючи координацію та збільшуючи ефективність управління. Такий підхід дозволить системі оперативно реагувати на зміни в умовах ринку, забезпечуючи гнучкість та конкурентоспроможність роздрібної мережі аптек у сучасному фармацевтичному середовищі.</em></p> Сергій Семенюк Ігор Третяк Аліна Третяк Авторське право (c) 2024 2024-06-09 2024-06-09 13 14 ТИТУЛ https://apcssm.vnu.edu.ua/index.php/conf/article/view/117 Авторське право (c) 2024 2024-06-09 2024-06-09 АНАЛІЗ КІБЕРБЕЗПЕКИ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ КОМП’ЮТЕРНОЇ СИСТЕМИ УПРАВЛІННЯ АЕС https://apcssm.vnu.edu.ua/index.php/conf/article/view/39 <p><em>Ця робота присвячена деталізації заходів для забезпечення досліджуваних аспектів кібербезпеки, а також опису послідовності дій, які пропонуються для забезпечення кібербезпеки нового програмного забезпечення комп'ютерної системи управління під час розробки та оцінки відповідності програмного забезпечення існуючих комп'ютерних систем управління вимогам кібербезпеки.</em></p> Борис Вінтенко Олексій Смірнов Тетяна Смірнова Авторське право (c) 2024 2024-06-09 2024-06-09 15 15 АНАЛІЗ ТА ПРИКЛАДИ ІНФОРМАЦІЙНИХ АТАК У МЕСЕНДЖЕРІ TELEGRAM https://apcssm.vnu.edu.ua/index.php/conf/article/view/30 <p><em>У тезах акцентується увага на інформаційних атаках у Telegram. Було вибрано деякі інформаційні повідомлення та проаналізовано їх приналежність до інформаційних атак.</em></p> Людмила Глинчук Авторське право (c) 2024 2024-06-09 2024-06-09 16 16 МЕТОД САМООРГАНІЗАЦІЇ ІНФОРМАЦІЙНИХ МЕРЕЖ В УМОВАХ КОМПЛЕКСНОГО ВПЛИВУ ДЕСТАБІЛІЗУЮЧИХ ФАКТОРІВ https://apcssm.vnu.edu.ua/index.php/conf/article/view/56 <div class="w-full text-token-text-primary" dir="auto" data-testid="conversation-turn-92" data-scroll-anchor="false"> <div class="py-2 juice:py-[18px] px-3 text-base md:px-4 m-auto md:px-5 lg:px-1 xl:px-5"> <div class="mx-auto flex flex-1 gap-3 text-base juice:gap-4 juice:md:gap-6 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem]"> <div class="group/conversation-turn relative flex w-full min-w-0 flex-col"> <div class="flex-col gap-1 md:gap-3"> <div class="flex flex-grow flex-col max-w-full"> <div class="min-h-[20px] text-message flex flex-col items-start whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 juice:w-full juice:items-end overflow-x-auto gap-3" dir="auto" data-message-author-role="user" data-message-id="aaa2c79f-182e-4a4e-9753-28579bebd317"> <div class="relative max-w-[70%]"><em>The sequence of actions of the self-organization method of information networks under the complex influence of destabilizing factors with the use of artificial intelligence, which would allow you to increase the efficiency of the decisions made regarding the management of self-organization parameters of information networks with a given reliability.</em></div> </div> </div> <div class="mt-1 flex gap-3 empty:hidden juice:mr-1 juice:flex-row-reverse"> <div class="-ml-1 mt-0 flex h-7 items-center justify-center gap-[2px] self-end text-gray-400 lg:justify-start lg:self-center visible">&nbsp;</div> </div> </div> </div> </div> </div> </div> <div class="w-full text-token-text-primary" dir="auto" data-testid="conversation-turn-93" data-scroll-anchor="true"> <div class="py-2 juice:py-[18px] px-3 text-base md:px-4 m-auto md:px-5 lg:px-1 xl:px-5"> <div class="mx-auto flex flex-1 gap-3 text-base juice:gap-4 juice:md:gap-6 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem]"> <div class="flex-shrink-0 flex flex-col relative items-end"> <div> <div class="pt-0.5 juice:pt-0"> <div class="gizmo-bot-avatar flex h-6 w-6 items-center justify-center overflow-hidden rounded-full juice:h-8 juice:w-8"> <div class="relative p-1 rounded-sm flex items-center justify-center bg-token-main-surface-primary text-token-text-primary h-6 w-6">&nbsp;</div> </div> </div> </div> </div> </div> </div> </div> Світлана Кашкевич Авторське право (c) 2024 2024-06-09 2024-06-09 17 17 ТЕНДЕНЦІЇ РОЗВИТКУ ЗАГРОЗ КІБЕРБЕЗПЕЦІ https://apcssm.vnu.edu.ua/index.php/conf/article/view/111 <p><em>Інноваційні зміни, що відбулися в 2022-23 роках, значно змістили фокус кібербезпекових загроз, про що свідчить статистика виникнення та реалізації загроз інформаційної безпеки. Для успішного протистояння інформаційним загрозам у майбутньому важливо розуміти причини та тенденції розвитку кіберпростору.</em></p> Павло Кіндрат Авторське право (c) 2024 2024-06-09 2024-06-09 18 18 КОНЦЕПЦІЯ ПОТОКОВОГО ШИФРУВАННЯ НА ОСНОВІ ДВОХ КВАЗІГРУП https://apcssm.vnu.edu.ua/index.php/conf/article/view/78 <p><em>В роботі пропонується нова концепція підходу до потокового шифрування на основі рекурсивного генератора псевдовипадкових послідовностей побудованого на двох бінарних квазігрупах. Наведено алгоритм зашифрування / розшифрування.</em></p> Галина Крайнічук (Шелепало) Богдан Загирняк Богдан Микитченко Авторське право (c) 2024 2024-06-09 2024-06-09 19 19 СЕРВІСИ ЗАХИСТУ ВІД DDОS АТАК https://apcssm.vnu.edu.ua/index.php/conf/article/view/65 <p><em>В цій роботі досліджено найпопулярніші сервіси для захисту від DDoS-атак.</em></p> Роман Стецик Віталій Носов Авторське право (c) 2024 2024-06-09 2024-06-09 20 20 МЕТОДОЛОГІЯ ОЦІНКИ ZERO TRUST https://apcssm.vnu.edu.ua/index.php/conf/article/view/90 <p><em>У цій роботі розглядаються методології оцінки Zero Trust, які включають аналіз ризиків для оцінки поточних загроз і вразливостей і використання метрик для оцінки ефективності.</em></p> Катерина Новосад Володимир Гаращенко Авторське право (c) 2024 2024-06-09 2024-06-09 21 22 АНАЛІЗ СПОСОБІВ ЗАБЕЗПЕЧЕННЯ АНОНІМНОСТІ ПРИ КРИПТОВАЛЮТНИХ ТРАНЗАКЦІЯХ https://apcssm.vnu.edu.ua/index.php/conf/article/view/70 <div class="flex flex-grow flex-col max-w-full"> <div class="min-h-[20px] text-message flex flex-col items-start whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 juice:w-full juice:items-end overflow-x-auto gap-3" dir="auto" data-message-author-role="assistant" data-message-id="89d7fc72-f996-4e2a-85e8-76b288df7b7d"> <div class="markdown prose w-full break-words dark:prose-invert dark"> <p><em>У цій роботі представлено аналіз способів забезпечення анонімності у транзакціях з криптовалютою. Дослідження проведено з метою забезпечення анонімності під час транзакцій з криптовалютою, що бажано для населення з метою захисту їхньої особистої приватності.</em></p> </div> </div> </div> Юлія Камєнєва Ніна Здолбіцька Авторське право (c) 2024 2024-06-09 2024-06-09 23 24 ПРОГРАМНА РЕАЛІЗАЦІЯ ДЕЯКИХ МОДЕЛЕЙ СТЕГАНОГРАФІЇ ДЛЯ ПРИХОВУВАННЯ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ У ГРАФІЧНИХ ФАЙЛАХ https://apcssm.vnu.edu.ua/index.php/conf/article/view/61 <p><em>Ця робота присвячена розробці програмного додатку для підтримки технології стеганографічного захисту інформації. Розроблений додаток StegoProg забезпечує достатньо надійний захист інформації на основі методів LSB (Least Significant Bit), DCT (Discrete Cosine Transform), PVD (Pixel Value Differencing) для приховування конфіденційних даних в графічних файлах. Додаток розроблений засобами мови програмування Python.</em></p> Богдан Буткевич Авторське право (c) 2024 2024-06-09 2024-06-09 25 25 ОСНОВНІ ВИДИ КІБЕРАТАК ТА ОПЕРАЦІЙ У КІБЕРВІЙНІ В УКРАЇНІ https://apcssm.vnu.edu.ua/index.php/conf/article/view/120 <p><em>На основі даних якими володіє CERT-UA (Урядова команда реагування на комп’ютерні надзвичайні події) було проаналізовано та виділено наступні типу кібероперацій які використовуються у війні проти України: деструктивні атаки, підривні атаки, використання персональних даних у вигляді зброї, дезінформація.</em></p> Олександр Капись Авторське право (c) 2024 2024-06-10 2024-06-10 26 26 МОДЕЛЮВАННЯ СИСТЕМ З БЕЗПАРОЛЬНОЮ АВТЕНТИФІКАЦІЄЮ НА ОСНОВІ ПРОМИСЛОВИХ СТАНДАРТІВ https://apcssm.vnu.edu.ua/index.php/conf/article/view/110 <p><em>Моделювання систем з безпарольною автентифікацією на основі стандартів FIDO2/WebAuthn, NIST SP 800-63 та OAuth 2.0 значно підвищує безпеку і зручність для користувачів. Безпарольні методи усувають вразливості традиційних паролів. Використання цих стандартів дозволяє створювати надійні системи автентифікації, що відповідають сучасним вимогам кібербезпеки.</em></p> Юрій Тарнавський Анна Дяк Авторське право (c) 2024 2024-06-09 2024-06-09 27 27 ОСОБЛИВОСТІ ЕКРАНУВАННЯ СКЛАДОВИХ ЕЛЕКТРОМАГНІТНОГО ПОЛЯ ДЛЯ ЗАХИСТУ ВІД ВИТОКУ ІНФОРМАЦІЇ КАНАЛАМИ ПЕМВ https://apcssm.vnu.edu.ua/index.php/conf/article/view/82 <div class="response-container ng-tns-c2937305995-20 ng-star-inserted response-container-has-multiple-responses"> <div class="presented-response-container ng-tns-c2937305995-20"> <div class="avatar-gutter ng-tns-c2937305995-20 ng-star-inserted"> </div> <div class="response-container-content ng-tns-c2937305995-20"> <div class="response-content ng-tns-c2937305995-20"> <div class="markdown markdown-main-panel" dir="ltr"> <p data-sourcepos="5:1-5:726"><em> У цій роботі розглядаються фундаментальні принципи електромагнітних полів, основні типи екранування та їх конструкції, використовувані матеріали та ефективність різних методів екранування. Також досліджуються практичні застосування цих методів екранування в різних галузях промисловості, діючі стандарти та майбутні тенденції в електромагнітній сумісності. Впровадження цих заходів є критично важливим для забезпечення стійкості та безперебійної безпечної роботи електронних систем, захищаючи конфіденційну інформацію від потенційних витоків.</em></p> </div> </div> </div> </div> </div> Олексій Мартинюк Володимир Гаращенко Авторське право (c) 2024 2024-06-09 2024-06-09 28 28 АТАКИ ТИПУ «VLAN HOPPING» https://apcssm.vnu.edu.ua/index.php/conf/article/view/64 <p><em>VLAN hopping — це метод атаки, який дозволяє хосту в одному VLAN-і отримати доступ до трафіку в інших VLAN-ах. Двома основними методами є спуфінг комутатора і подвійне тегування. Спуфінг комутатора передбачає емуляцію транкінгового комутатора для доступу до кількох VLAN-ів. Подвійне тегування передбачає додавання двох тегів VLAN до кадру для обходу ізоляції VLAN. Правильна конфігурація порту комутатора може запобігти цим атакам.</em></p> Оксана Жигаревич Богдан Корольов Авторське право (c) 2024 2024-06-09 2024-06-09 29 29 РОЗРОБКА ТА ДОСЛІДЖЕННЯ СИСТЕМИ ДЛЯ АНАЛІЗУ КРИПТОГРАФІЧНИХ ПРОТОКОЛІВ https://apcssm.vnu.edu.ua/index.php/conf/article/view/95 <p><em>У цій роботі розроблено програмний засіб для генерування та аналізу криптографічних протоколів. </em></p> Оксана Жигаревич Максим Охочий Іванна Шукалович Авторське право (c) 2024 2024-06-09 2024-06-09 30 30 МЕТОДИКА ЗАХИСТУ КОНФІДЕНЦІЙНОСТІ ІНФОРМАЦІЇ В БАЗІ ДАНИХ ORACLE ВІД SQL-АТАК https://apcssm.vnu.edu.ua/index.php/conf/article/view/81 <p><em>Досліджується методика захисту конфіденційності інформації в базах даних Oracle від SQL-атак, акцентуючи увагу на необхідності ефективних заходів захисту в умовах зростаючих кіберзагроз.</em></p> Оксана Жигаревич Анна Домбровська Авторське право (c) 2024 2024-06-09 2024-06-09 31 31 ДОСЛІДЖЕННЯ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЙНИХ РЕСУРСІВ ПІДПРИЄМСТВА ПРИ ВИКОРИСТАНІ ХМАРНИХ ТЕХНОЛОГІЙ. https://apcssm.vnu.edu.ua/index.php/conf/article/view/93 <p><em>Ця робота досліджує методи захисту інформаційних ресурсів компанії при використанні хмарних технологій. Метою дослідження є аналіз ефективності існуючих методів захисту та розробка рекомендацій для підвищення рівня інформаційної безпеки. У роботі розглядаються сучасні загрози та ризики, пов'язані з використанням хмарних середовищ, такі як несанкціонований доступ, витік даних, зловмисні атаки та вразливості програмного забезпечення.</em></p> Оксана Жигаревич Валентина Скалова Дмитро Цюпящук Авторське право (c) 2024 2024-06-09 2024-06-09 32 32 INFINIDAT. РІШЕННЯ ДЛЯ СИСТЕМ ЗБЕРІГАННЯ ДАНИХ https://apcssm.vnu.edu.ua/index.php/conf/article/view/36 <p><em>Системи зберігання даних є критично важливими для сучасних підприємств, оскільки забезпечують безпечне збереження та швидкий доступ до великого обсягу інформації, що підтримує ефективність бізнес-процесів. Також гарантують безперервність бізнесу, дозволяючи швидко відновлювати дані у випадку збоїв чи катастроф. Завдяки чому компанії можуть відповідати вимогам щодо рівня обслуговування та дотримуватись регуляторних норм.</em></p> Оксана Жигаревич Валентина Шилан Авторське право (c) 2024 2024-06-09 2024-06-09 33 34 СИНТЕЗ СИСТЕМИ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ ДЛЯ ОЦІНКИ ЗАГРОЗ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА https://apcssm.vnu.edu.ua/index.php/conf/article/view/87 <p><em>У сучасному динамічному та взаємопов’язаному світі інформаційна безпека (ІБ) стала першорядною для підприємств будь-якого розміру. Ландшафт кібернетичних загроз, що постійно розвивається, створює серйозний виклик для організацій, вимагаючи надійних і адаптованих заходів безпеки. Система підтримки прийняття рішень (DSS), спеціально розроблена для оцінки загроз ІБ, може слугувати цінним інструментом для підприємств, які прагнуть покращити свою кібербезпеку.</em></p> Оксана Жигаревич ​Василь Шлапа Авторське право (c) 2024 2024-06-09 2024-06-09 35 35 ІНТЕГРАЦІЯ SUBLIME SECURITY ДЛЯ БІЗНЕСУ https://apcssm.vnu.edu.ua/index.php/conf/article/view/101 <p>Sublime Security - це сучасне рішення для захисту електронної пошти, яке використовує програмовані правила та штучний інтелект для виявлення та блокування різноманітних загроз. Платформа інтегрується з популярними поштовими сервісами, такими як Microsoft 365, Google Workspace, та IMAP, забезпечуючи захист від фішингу, бізнес-електронної компрометації (BEC) та шкідливого ПЗ.</p> Вікторія Сидоренко Оксана Жигаревич Володимир Яблонський Авторське право (c) 2024 2024-06-09 2024-06-09 36 36 ІНТЕГРАЦІЯ CISCO UMBRELLA В МЕРЕЖУ ФАКУЛЬТЕТУ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ І МАТЕМАТИКИ https://apcssm.vnu.edu.ua/index.php/conf/article/view/100 <p><em>Подано процес інтеграції Cisco Umbrella у мережу Факультету інформаційних технологій і математики Волинського національного університету імені Лесі Українки шляхом налаштування мережевого шлюзу та локального DNS-сервера для використання DNS-серверів Cisco Umbrella.</em></p> Вадим Яблонський Володимир Гаращенко Авторське право (c) 2024 2024-06-09 2024-06-09 37 37 КІБЕРБЕЗПЕКА ТА ОБІЗНАНІСТЬ ПЕРСОНАЛУ ПІДПРИЄМСТВ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ З ПИТАНЬ ЗАХИСТУ ВІД КІБЕРЗАГРОЗ https://apcssm.vnu.edu.ua/index.php/conf/article/view/116 <p><em>У роботі розглядаються теоретико-методологічні аспекти кібербезпеки підприємств критичної інформаційної інфраструктури, класифікація кіберзагроз та вимоги до формування системи захисту.&nbsp; Аналіз потенціалу персоналу в контексті протидії кіберзлочинності та розробка рекомендації щодо підвищення обізнаності та компетентності працівників.</em></p> Оксана Жигаревич Софія Лапчук Авторське право (c) 2024 2024-06-09 2024-06-09 38 38 ПРОБЛЕМНІ ПИТАННЯ, ЯКІ ВИНИКАЮТЬ У ПРОВЕДЕННІ МИСТЕЦТВОЗНАВЧИХ ДОСЛІДЖЕНЬ ОБ’ЄКТІВ, ЩО МІСТЯТЬ ЕРОТИЧНИЙ ТА ПОРНОГРАФІЧНИЙ ЗМІСТ У СОЦІАЛЬНИХ МЕРЕЖАХ ВСЕСВІТНЬОЇ МЕРЕЖІ «ІНТЕРНЕТ» https://apcssm.vnu.edu.ua/index.php/conf/article/view/107 <p><em>У статті розглядається методика судово-експертного мистецтвознавчого дослідження продукції порнографічного характеру. Визначено поняття порнографії як вульгарно-натуралістичної, цинічної, непристойної фіксації статевих актів та демонстрації геніталій, що ображає честь і гідність людини, спонукаючи негідні інстинкти. До порнографічної продукції відносяться будь-які матеріальні об’єкти, друкована, фото та відеопродукція, що містять детальне зображення сексуальних дій чи інформацію порнографічного характеру.</em></p> Михайло Кравчук Авторське право (c) 2024 2024-06-09 2024-06-09 39 39 ШТУЧНИЙ ІНТЕЛЕКТ ЯК ІНСТРУМЕНТ КІБЕРАТАК І КІБЕРБЕЗПЕКИ https://apcssm.vnu.edu.ua/index.php/conf/article/view/118 <p><em>У доповіді розглядаються можливості використання інструментів штучного інтелекту для створення фейків, шкідливого програмного забезпечення, фішинговивих листів та можливі способи боротьбі з ними.</em></p> Юрій Каун Оксана Собчук Авторське право (c) 2024 2024-06-09 2024-06-09 40 41 ЗАХИСТ КОМП’ЮТЕРНИХ СИСТЕМ https://apcssm.vnu.edu.ua/index.php/conf/article/view/114 <p><em>Досліджено основні напрямки захисту інформації в компютерних системах, включаючи технічні, організаційні та юридичні аспекти.</em></p> Андрій Яцюк Сергій Музичук Світлана Яцюк Авторське право (c) 2024 2024-06-09 2024-06-09 42 42 СТРУКТУРНО-ТОПОЛОГІЧНІ ОСОБЛИВОСТІ ПРОЕКТУВАННЯ ЧІФП ІЗ ЗМІННОЮ РОЗРЯДНІСТЮ З ВРАХУВАННЯМ ЇХ ШВИДКОДІЇ https://apcssm.vnu.edu.ua/index.php/conf/article/view/69 <p><em>У статті запропоновано методику оцінки швидкодії число-імпульсних функціональних перетворювачів (ЧІФЧ) зі змінною розрядністю. Також сформульовано вимоги до критеріїв забезпечення оптимальної швидкості ЧІФП зі змінною розрядністю.</em></p> Роман Баран Авторське право (c) 2024 2024-06-09 2024-06-09 43 43 РОЗРОБКА СИСТЕМИ МОНІТОРИНГУ ЯКОСТІ ПОВІТРЯ В ПРИМІЩЕННІ З ВИКОРИСТАННЯМ ARDUINO UNO ТА БАГАТОФУНКЦІОНАЛЬНИХ ДАТЧИКІВ https://apcssm.vnu.edu.ua/index.php/conf/article/view/80 <p><em>This research introduces an indoor air quality monitoring system based on the Arduino Uno microcontroller. The system is enhanced with a moving average filter and incorporates data fusion techniques from two multifunctional sensors. The primary innovation of this system lies in its capability to process and integrate data from multiple sensors, ensuring high accuracy and reliability in indoor air quality (IAQ) evaluations. Comprehensive testing and empirical analysis were performed in various residential environments to validate the system's performance. The outcomes demonstrate that the system furnishes real-time and precise insights into the air quality. This investigation makes a substantial contribution to the field by presenting an effective solution for air quality monitoring. It employs state-of-the-art sensor technology and advanced data processing techniques to enhance the indoor living conditions.</em></p> Іван Рудавський Галина Клим Авторське право (c) 2024 2024-06-09 2024-06-09 44 44 ЕКСПЕРИМЕНТАЛЬНІ ДОСЛІДЖЕННЯ ПРОДУКТИВНОСТІ OPEN-SOURCE МЕРЕЖІ 5G https://apcssm.vnu.edu.ua/index.php/conf/article/view/92 <p><em>Розгортання тестових стендів мереж 5G на основі рішень з відкритим вихідним кодом стає все більш популярним серед телеком-інженерів по всьому світу. Такі розгортання можуть принести багато можливостей для подальших досліджень у напрямку мереж 5G. Метою цієї статті є представлення результатів тестування продуктивності тестового стенду 5G на основі проектів з відкритим вихідним кодом, зокрема комплексного рішення OpenAirInterface5G.</em></p> <p> </p> <p> </p> Алла Пінчук Роман Одарченко Авторське право (c) 2024 2024-06-09 2024-06-09 45 45 ПІДХОДИ УПРАВЛІННЯ СТАНОМ У МІКРОФРОНТЕНД КОМУНІКАЦІЯХ https://apcssm.vnu.edu.ua/index.php/conf/article/view/79 <p><em>Suggested combine mixed approaches for effective state management in micro-frontends, maintain local state within each micro-frontend to ensure modularity and independence; implement an event-driven approach for managing shared state and facilitating inter-frontend communication; and utilize Module Federation to share common utilities and state management logic across micro-frontends, thereby combining the strengths of each method to create a scalable, efficient, and maintainable micro-frontend architecture.</em></p> Олександр Степанов Галина Клим Авторське право (c) 2024 2024-06-09 2024-06-09 46 46 МАТЕМАТИЧНА МОДЕЛЬ МОДИФІКОВАНОГО МЕТОДУ ШТУЧНИХ ПОТЕНЦІАЛЬНИХ ПОЛІВ З ВИКОРИСТАННЯМ ФУНКЦІЇ ЛАПЛАСА ДЛЯ УНИКНЕННЯ ПЕРЕШКОД В РЕЖИМІ РЕАЛЬНОГО ЧАСУ https://apcssm.vnu.edu.ua/index.php/conf/article/view/60 <p><em>In this report we provide a brief overview of the family of modified obstacle avoidance methods based on classic approach which was introduced by O. Khatib in 1984. The main idea of method is in calculation of 3 fields: attractive (drives robot towards target locations), repulsive (generated by obstacles to repel robot away) and total field. </em></p> Ігор Берізка Іван Карбовник Авторське право (c) 2024 2024-06-09 2024-06-09 47 47 МЕТОДИ ВИСОКОЕФЕКТИВНОЇ ОБРОБКИ ДАНИХ В ORACLE ЗА ДОПОМОГОЮ СЕКЦІОНУВАННЯ ТАБЛИЦЬ ТА ІНДЕКСІВ https://apcssm.vnu.edu.ua/index.php/conf/article/view/54 <p><em>Секціонування таблиць в базах даних є важливим методом підвищення продуктивності та надійності системи. Потреба секціонування таблиць обумовлена зростаючими обсягами даних в базі. Секціонування дозволяє розділяти великі таблиці на менші, більш керовані частини, що покращує ефективність запитів, прискорює час відгуку та спрощує адміністрування даних. </em></p> Анастасія Омельчук Анна Юзва Леся Булатецька Авторське право (c) 2024 2024-06-09 2024-06-09 48 48 ПОЗИЦІОНУВАННЯ ВСЕРЕДИНІ ПРИМІЩЕННЯ З ВИКОРИСТАННЯМ МОБІЛЬНОГО РОЗПІЗНАВАННЯ ЗОБРАЖЕНЬ І BLE https://apcssm.vnu.edu.ua/index.php/conf/article/view/85 <p><em>Представлено експериментальну систему, яка дозволяє розпізнавати об'єкти на зображеннях за допомогою нейронних мереж на мікрокомп'ютерах та визначати відстань до об'єктів, використовуючи сигнали Bluetooth Low Energy. Описано переваги та недоліки представленої системи.</em></p> Тадей-Назарій Калинчук Дмитро Миронюк Іван Карбовник Авторське право (c) 2024 2024-06-09 2024-06-09 49 50 ДОСЛІДЖЕННЯ РОБОТИ АВТОМАТИЧНИХ СИСТЕМ МЕТОДОМ ПЛАНУВАННЯ БОКСА-БЕНКЕНА https://apcssm.vnu.edu.ua/index.php/conf/article/view/109 <p><em>Досліджено вплив фізичних та технологічних параметрів на роботу автоматичної системи керування за допомогою звуку. Експеримент було заплановано згідно методу Бокса-Бенкена.</em></p> Олександр Бурбан Роман Демедюк Авторське право (c) 2024 2024-06-09 2024-06-09 51 51 ПРОЕКТУВАННЯ СИСТЕМ ШТУЧНОГО ІНТЕЛЕКТУ З ВИКОРИСТАННЯМ MICROSOFT AZURE QUANTUM https://apcssm.vnu.edu.ua/index.php/conf/article/view/108 <p><em><span style="font-size: 0.875rem;">Інтеграція штучного інтелекту (ШІ) з квантовими обчисленнями пропонує трансформаційні можливості для вирішення складних проблем. У цій статті розглядається проєктування систем ШІ за допомогою Microsoft Azure Quantum, провідної платформи квантових обчислень. Також подано огляд основ квантових обчислень, принципів ШІ та можливостей Azure Quantum. Ця робота спрямована на надання рекомендацій щодо використання Azure Quantum для проєктування передових систем ШІ.</span></em></p> Євген Берщанський Галина Клим Авторське право (c) 2024 2024-06-09 2024-06-09 52 52 РОЗРОБКА КОРИСТУВАЦЬКОГО ІНТЕРФЕЙСУ ЗАСТОСУНКУ КЕРУВАННЯ БІЗНЕСОМ ТА ПІДПРИЄМСТВАМИ ІЗ ВИКОРИСТАННЯМ ЗАКОНІВ UX https://apcssm.vnu.edu.ua/index.php/conf/article/view/59 <p><em>Прагнення до оптимального та ефективної комунікації користувача з програмним забезпеченням є важливим аспектом забезпечення інтуїтивно зрозумілого та легкого у використанні інтерфейсу. У світі, де важливі ефективність і задоволеність користувачів, створення таких типів інтерфейсів стає пріоритетом. Застосування законів UX при розробці інтерфейсів дозволяє нам досягти високого рівня зручності використання, що допомагає скоротити час, витрачений на завдання, і підвищити загальну продуктивність.</em></p> Назарій Болібрух Авторське право (c) 2024 2024-06-09 2024-06-09 53 53 РОЗГОРТАННЯ LMS MOODLE НА БАЗІ ORACLE VIRTUALBOX З ПІДТРИМКОЮ VPN https://apcssm.vnu.edu.ua/index.php/conf/article/view/44 <p><em>Проаналізовано шляхи спрощення використання системи Moodle та створено переносну збірку на базі Oracle VirtualBox для використання у локальній мережі та віддалено через VPN. Намічено шляхи створення спеціалізованої оболонки для керування цією збіркою. Така збірка протестована в реальних умовах.</em></p> Віталій Булатецький Леся Булатецька Юлія Павленко Авторське право (c) 2024 2024-06-09 2024-06-09 54 55 АЛГОРИТМ ГЕНЕРУВАННЯ МАТЕМАТИЧНИХ ФОРМУЛ ІЗ ВИКОРИСТАННЯМ БІНАРНОГО ДЕРЕВА https://apcssm.vnu.edu.ua/index.php/conf/article/view/63 <p><em>Дана робота присвячена генерування математичних формул із використанням структури даних “бінарне дерево”. Розроблено алгоритм для такого генерування, реалізовано клас, який зберігає інформацію иа генерує текст за допомогою свого ж методу.</em></p> Тетяна Гришанович Авторське право (c) 2024 2024-06-09 2024-06-09 56 56 ВЕБ ОРІЄНТОВАНА ПЛАТФОРМА МЕНЕДЖМЕНТУ ПРОЄКТІВ РОЗРОБКИ ПРОГРАМНИХ ПРОДУКТІВ https://apcssm.vnu.edu.ua/index.php/conf/article/view/68 <p><em>Розробка веб-ресурсу для управління проектами. Побудований на C# та Blazor, він інтегрує MSSQL Server для зберігання даних і маркери JWT для безпеки. Користувачі можуть створювати облікові записи, керувати проектами, встановлювати терміни та контролювати прогрес. По суті, він ефективно задовольняє основні потреби управління проектами.</em></p> Юрій Галушка Авторське право (c) 2024 2024-06-09 2024-06-09 57 57 ПОВТОРЮВАНІСТЬ ЕЛЕМЕНТІВ ЦИФРОВИХ ЗОБРАЖЕНЬ ІЗ ШУМАМИ https://apcssm.vnu.edu.ua/index.php/conf/article/view/50 <p><em>Шляхом експериментальних досліджень низки цифрових зображень виявлено, що насичене значення повторюваності v<sub>0</sub> при великих t є наближено монотонною функцією відсотку білого шуму на зображеннях. Взаємозв’язок повторюваності v<sub>0</sub> у зображеннях і частки білого шуму на них дає змогу використати параметр v<sub>0</sub> як своєрідну метрику шуму і цим запропонувати новий метод встановлення співвідношення між інформативною та шумовою складовою зображень.</em></p> Олексій Кравчук Іван Довгань Олег Кушнір Авторське право (c) 2024 2024-06-09 2024-06-09 58 58 РОЗРОБКА МЕНЕДЖЕРА ПАРОЛІВ ЗА ДОПОМОГОЮ REACT.JS ТА NESTJS https://apcssm.vnu.edu.ua/index.php/conf/article/view/28 <p><em>Робота описує актуальність онлайн менеджерів паролів як засобу для зберігання паролів. Метою цієї роботи є розробка менеджеру паролів, за допомогою сучасних методів. Результатом є веб-сервіс з функціоналом для створення та зберігання паролів.</em></p> Станіслав Пастушок Авторське право (c) 2024 2024-06-09 2024-06-09 59 59 АНАЛІЗ ГЛИБОКИХ НЕЙРОННИХ МЕРЕЖ З ДОПОМОГОЮ ФУР’Є ПЕРЕТВОРЕННЯ https://apcssm.vnu.edu.ua/index.php/conf/article/view/51 <p><em>Глибокі нейронні мережі (ГНМ) стали важливим інструментом у різних галузях науки і техніки завдяки своїй здатності розпізнавати складні закономірності та знаходити приховані зв'язки у великих обсягах даних. Однак розуміння внутрішньої роботи цих моделей залишається складним завданням. У цій тезі розглядається застосування перетворення Фур'є для аналізу внутрішньої структури та поведінки глибоких нейронних мереж.</em></p> Олександр Тимощук Петро Янчук Авторське право (c) 2024 2024-06-09 2024-06-09 60 60 ВИКОРИСТАННЯ UI KIT І ДИЗАЙН-СИСТЕМ ПРИ ПРОЄКТУВАННІ ІНТЕРФЕЙСІВ КОРИСТУВАЧА https://apcssm.vnu.edu.ua/index.php/conf/article/view/115 <p><em>Представлено основні характеристики UI Kit і дизайн-систем, а також необхідність їх створення під час проектування та розробки різних типів програмного забезпечення.</em></p> Юлія Павленко Авторське право (c) 2024 2024-06-09 2024-06-09 61 61 СЕНТИМЕНТ-АНАЛІЗ ТЕКСТУ З ВИКОРИСТАННЯМ МОДЕЛЕЙ BERT ТА DISTILBERT https://apcssm.vnu.edu.ua/index.php/conf/article/view/89 <p><em>The work describes the fine-tuning </em><em>of BERT and DistilBERT pre-trained transformer models for the binary sentiment classification of user comments in the Ukrainian language. The models </em><em>were evaluated according to accuracy, precision, recall, and F1-score metrics. An overall accuracy of 91% obtained for both models demonstrates the significant potential of incorporating these models into sentiment analysis tasks.</em></p> Маріанна Притула Ігор Оленич Авторське право (c) 2024 2024-06-09 2024-06-09 62 62 АНАЛІЗ ЕФЕКТИВНОСТІ РОБОТИ СИСТЕМ КЛАСТЕРИЗАЦІЇ https://apcssm.vnu.edu.ua/index.php/conf/article/view/62 <p><em>Аналіз продуктивності систем кластеризації включає вибір відповідних метрик, порівняння різних алгоритмів та оцінку стабільності результатів. Це дозволяє зробити обґрунтовані висновки про якість кластеризації для конкретного набору даних та завдання.</em></p> Ігор Коваль Авторське право (c) 2024 2024-06-09 2024-06-09 63 63 АНАЛІЗ КЛІЄНТІВ ЗА ДОПОМОГОЮ НЕЧІТКОЇ СЕГМЕНТАЦІЇ https://apcssm.vnu.edu.ua/index.php/conf/article/view/55 <p><em>У роботі обґрунтовується актуальність використання методів машинного навчання для сегментації клієнтської бази. Порівнюються класичні та нечіткі методи кластеризації, а також досліджуються переваги та недоліки цих методів.</em></p> Павло Мельник Катерина Мельник Світлана Лавренчук Авторське право (c) 2024 2024-06-09 2024-06-09 64 64 МОДЕЛЬ ЕЛЕКТРОМЕХАНІЧНОЇ ШИФРУВАЛЬНОЇ МАШИНИ ЕНІГМА https://apcssm.vnu.edu.ua/index.php/conf/article/view/53 <p><em>Представлена наочна модель шифрування та дешифрування кодом Енігми за допомогою звичайних двомірних таблиць. Цей оригінальний наочний застосунок може використовуватись при вивченні відповідної теми з шифрування даних. Представлена наочна модель, також може бути цікавою, як понятійна предтечія програмної реалізації моделі електромеханічної шифрувальної машини Енігма в університетському курсі криптографії або програмування.</em></p> Микола Головін Ніна Головіна Дмитро Гузачов Авторське право (c) 2024 2024-06-09 2024-06-09 65 66 АНАЛІЗ ІНСТРУМЕНТУ SELENIUM ТА ЙОГО РОЛЬ У АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ https://apcssm.vnu.edu.ua/index.php/conf/article/view/38 <p align="justify"><span style="font-family: Times New Roman, serif;"><span style="font-size: medium;"><em>Автоматизація тестування є невід'ємною складовою сучасного процесу розробки програмного забезпечення, забезпечуючи ефективність та якість продуктів. Selenium, один з найпопулярніших інструментів для автоматизованого тестування, широко використовується для тестування веб-додатків. Дана теза розглядає можливості та особливості Selenium, а також його переваги та виклики, з якими стикаються розробники при використанні цього інструменту.</em></span></span></p> Денис Скорук Авторське право (c) 2024 2024-06-09 2024-06-09 67 67 АНАЛІЗ ЛОКАЛІЗАЦІЙ ТА АДАПТАЦІЙ ІГОР УКРАЇНСЬКОЮ МОВОЮ https://apcssm.vnu.edu.ua/index.php/conf/article/view/43 <p><em>В роботі досліджено необхідність створення та адаптації ігор для задоволення культурних і соціальних потреб українських користувачів, особливо в контексті сучасних технологій та поточної війни в Україні. Дослідження підкреслює важливість розробки ігор, що підтримують українську мову, сприяють формуванню позитивного інформаційного середовища та просуванню мовної і культурної ідентичності.</em></p> Ілля Денис Авторське право (c) 2024 2024-06-09 2024-06-09 68 68 РОЗРОБКА ТА ВПРОВАДЖЕННЯ ANDROID - ДОДАТКУ ДЛЯ ГЕНЕРАЦІЇ МАТЕМАТИЧНИХ ПРИКЛАДІВ НА МОВІ ПРОГРАМУВАННЯ KOTLIN https://apcssm.vnu.edu.ua/index.php/conf/article/view/41 <p><em>Робота спрямована на розробку та впровадження Android-додатку для генерації математичних прикладів за допомогою мови програмування Kotlin. Додаток забезпечує швидке та ефективне створення різноманітних завдань для вивчення математики на основі заданих користувачем параметрів. Використання передових технологій розробки Android-додатків і методів програмування забезпечить створення зручного та інтуїтивно зрозумілого інтерфейсу. Результат – інноваційний інструмент, який допомагає покращити процес вивчення математики на мобільних пристроях.</em></p> Ярослав Литвинчук Авторське право (c) 2024 2024-06-09 2024-06-09 69 69 АВТОМАТИЗАЦІЯ ПРОЦЕСУ ВІДПРАВКИ ЛИСТІВ З ВИКОРИСТАННЯМ ПОШИРЕНИХ ПОШТОВИХ СЕРВІСІВ https://apcssm.vnu.edu.ua/index.php/conf/article/view/57 <p><em>The process of creating software for the implementation of automated sending of letters using the capabilities of common postal services was investigated. The requirements for similar software developments have been analyzed..</em></p> Назарій Манойло Віталій Булатецький Авторське право (c) 2024 2024-06-09 2024-06-09 70 70 ДОСЛІДЖЕННЯ ТА РОЗРОБКА МЕРЕЖЕВИХ ДОДАТКІВ У СФЕРІ АЗАРТНИХ ІГОР https://apcssm.vnu.edu.ua/index.php/conf/article/view/72 <p><em>Досліджено процес створення програмного забезпечення у сфері онлайн гемблінгу. Були проаналізовані найпопулярніші ігрові додатки та відтворена механіка однієї відомої гри.</em></p> Владислав Малащук Авторське право (c) 2024 2024-06-09 2024-06-09 71 71 ОСОБЛИВОСТІ ВИКОРИСТАННЯ БІБЛІОТЕКИ SFML ДЛЯ ВІЗУАЛІЗАЦІЇ АЛГОРИТМІВ https://apcssm.vnu.edu.ua/index.php/conf/article/view/40 <p><em>Розглянуто особливості використання бібліотеки SFML для візуалізації алгоритмів. Описані основні переваги SFML, такі як простота використання, гнучкість і крос-платформенність. Наведено приклади використання бібліотеки для візуалізації алгоритмів сортування, пошуку шляхів та роботи з деревами. Порівняння можливості SFML з іншими популярними бібліотеками, такими як SDL, OpenGL та Qt. Обговорюються етапи створення візуалізацій, а також методи оптимізації продуктивності.</em></p> Петро Шепелюк Авторське право (c) 2024 2024-06-09 2024-06-09 72 72 "PIECE BY PIECE" – ГРА НА ОСНОВІ ЗМІШУВАННЯ ЖАНРІВ https://apcssm.vnu.edu.ua/index.php/conf/article/view/71 <p><em>Комп'ютерна гра «Piece by Piece» - це аркадна гра-головоломка з елементами стратегії. Основна мета гри - сформувати певну структуру на ігровому полі за наданим зразком, поступово з'єднуючи фрагменти, що періодично з'являються. Гравець має постійний рух і може змінювати його напрямок. Успішне завершення рівня відбувається при побудові конструкції, ідентичної зразку. Існують різні перешкоди та бонуси.</em></p> Микола Возняк Авторське право (c) 2024 2024-06-09 2024-06-09 73 73 ОРГАНІЗАЦІЯ ЗБЕРІГАННЯ ДАНИХ ПРИ РОЗРОБЦІ МОБІЛЬНОГО ЗАСТОСУНКУ ДЛЯ ІНТЕРНЕТ МАГАЗИНУ https://apcssm.vnu.edu.ua/index.php/conf/article/view/32 <p><em>Розглянуто підбір інструментарію для організації зберігання даних п</em><em>ри розробці мобільного застосунку для автоматизації &nbsp;процесів роздрібної торгівлі. Комбінація SQLite з RoomDatabase для локального зберігання даних та Firebase Realtime Database для синхронізації в режимі реального часу створює надійну і ефективну архітектуру для такого застосунку.</em></p> Богдан Назар Леся Булатецька Авторське право (c) 2024 2024-06-09 2024-06-09 74 74 ВИКОРИСТАННЯ СПЕКТРАЛЬНОГО АНАЛІЗУ ДЛЯ ПОБУДОВИ ФУНКЦІОНАЛЬНОГО ТЮНЕРА https://apcssm.vnu.edu.ua/index.php/conf/article/view/91 <p><em>Розроблено програмний додаток, який забезпечує аналіз вхідного звукового сигналу в реальному часі, визначення частоти зіграної ноти та порівняння її зі стандартними частотами нот. Застосовано методи віконної функції Ханна та техніки придушення шуму для підвищення точності аналізу.</em></p> Володимир Маркітан Авторське право (c) 2024 2024-06-09 2024-06-09 75 75 ЛОКАЛІЗАЦІЯ В REACT NATIVE ДОДАТКАХ https://apcssm.vnu.edu.ua/index.php/conf/article/view/48 <p><em>Локалізація мобільного додатка – це комплексний процес, який адаптує додаток до конкретних мовних, культурних і технічних вимог різних світових ринків, включаючи не лише переклад, але й налаштування вмісту, дизайну та функціональності. Різноманітні інструменти допомагають розробникам ефективно впроваджувати ці зміни, гарантуючи, що програми відповідають різноманітним потребам міжнародних користувачів.</em></p> Катерина Плоднік Авторське право (c) 2024 2024-06-09 2024-06-09 76 76 РОЗРОБКА МОБІЛЬНОГО РІШЕННЯ ДЛЯ АНАЛІЗУ ОСОБИСТИХ ФІНАНСОВИХ ВИТРАТ https://apcssm.vnu.edu.ua/index.php/conf/article/view/84 <p>Застосунок "FinanceTracker" пропонує комплексний інструментарій для ведення обліку витрат та їх аналізу.Зручний та інтуїтивно зрозумілий інтерфейс, а також широкий спектр функцій, облік витрат, створення звітів у вигляді діаграм та надійне зберігання даних.</p> Микола Расік Авторське право (c) 2024 2024-06-09 2024-06-09 77 77 АНАЛІЗ ЗАСОБІВ МОНІТОРИНГУ БЕЗПЕКИ ДОМЕННИХ ІМЕН ТА IP АДРЕС https://apcssm.vnu.edu.ua/index.php/conf/article/view/58 <p><em>Збір та аналіз даних про доменні імена та IP-адреси допомагають виявити кіберзагрози. Сервіс, такий як AbuseIPDB, надає інструменти для цього. Також, Shodan та VirusTotal дозволяють виявляти вузли в Інтернеті та аналізувати файли на наявність шкідливого ПЗ, що дозволяє швидко реагувати на загрози.</em></p> Анастасія Омельчук Леся Булатецька Авторське право (c) 2024 2024-06-09 2024-06-09 78 78 ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ СИНХРОННИХ ПАРАЛЕЛЬНИХ ПРОЦЕСІВ ДІЛЬНИЦІ ПОРІЗКИ МЕТАЛУ https://apcssm.vnu.edu.ua/index.php/conf/article/view/77 <p><em>Будь-який виробничий процес складається з окремих, але пов'язаних між собою певною послідовністю елементів: резерв, робоче місце, робоче місце операції, робочий процес. Використовуючи ці елементи, їх параметри та встановлюючи зв'язки між ними, можна конструювати моделі процесів різної складності. Найзручніше при створенні імітаційної моделі замінювати кожен елемент графічно і використовувати блок-схему. У статті розглядаються питання методології підготовки моделей об’єктів виробничої системи для проведення імітаційного моделювання синхронних паралельних процесів</em>.</p> Любов Крестьянполь Авторське право (c) 2024 2024-06-09 2024-06-09 4 5 ОДИН ВИПАДОК ПРОГНОСТИЧНОЇ МОДЕЛІ З ВИКОРИСТАННЯМ СЕРІЇ ЛОГІСТИЧНИХ РЕГРЕСІЙ https://apcssm.vnu.edu.ua/index.php/conf/article/view/112 <p><em>Представлено підхід із використанням серії логістичних регресій для підвищення якості прогностичної моделі.</em></p> Тетяна Мамчич Ганна Ющук Іван Мамчич Авторське право (c) 2024 2024-06-09 2024-06-09 6 6 ПРО ДЕЯКІ МЕТОДИ РОЗВ’ЯЗУВАННЯ РІВНЯННЯ РЕНДЕРИНГУ https://apcssm.vnu.edu.ua/index.php/conf/article/view/74 <p><em>Дана робота присвячена огляду основних методів вирішення рівняння рендеринга. Зокрема, розглядаються методи прямого обчислення та методи трасування променів.</em></p> Дмитро Єлісєєв Авторське право (c) 2024 2024-06-09 2024-06-09 7 7 ЗАСТОСУВАННЯ КЛIТИННИХ АВТОМАТIВ У ВИВЧЕННI ДИНАМIКИ ВЗАЄМОДIЇ МIЖ IМУННИМИ КЛIТИНАМИ ТА ПАТОГЕНАМИ https://apcssm.vnu.edu.ua/index.php/conf/article/view/102 <p><em>Дана стаття має на меті розглянути проблеми, які можуть бути вирішені за допомогою клітинних автоматів у імунології. Деякі з авторів пропонували алгоритми для проблем, пов'язаних з імунологією, але все ще це є мало дослідженою областю. Особливо, коли мова йде про поєднання клітинних автоматів з моделлю Марчука-Петрова.</em></p> Роман Куценко Авторське право (c) 2024 2024-06-09 2024-06-09 8 8 МЕТОД ГРАНИЧНИХ ЕЛЕМЕНТІВ ДЛЯ РОЗВ’ЯЗУВАННЯ ПРОСТОРОВИХ ЗАДАЧ ТЕРМОПРУЖНОСТІ КВАЗІКРИСТАЛІЧНИХ ТІЛ https://apcssm.vnu.edu.ua/index.php/conf/article/view/75 <p><em>У цій роботі представлено ґрунтовний підхід до розв'язання просторових задач термопружності квазікристалічних твердих тіл, що містять тріщини та тонкі м'які включення, методом граничних елементів.</em></p> Віталій Козелко Ярослав Пастернак Авторське право (c) 2024 2024-06-09 2024-06-09 9 9