МІЖНАРОДНА НАУКОВО-ПРАКТИЧНА КОНФЕРЕНЦІЯ "ПРОБЛЕМИ КОМП’ЮТЕРНИХ НАУК, ПРОГРАМНОГО МОДЕЛЮВАННЯ ТА БЕЗПЕКИ ЦИФРОВИХ СИСТЕМ"
https://apcssm.vnu.edu.ua/index.php/conf
<p>Мета конференції – обмін науковими ідеями та розгляд нових результатів досліджень у галузі комп’ютерних наук, математичного моделювання, системного аналізу, інженерії програмного забезпечення, кібербезпеки, формування пріоритетних напрямів подальших досліджень з розглянутих проблем, налагодження ділових контактів між фахівцями.</p>Волинський національний університет імені Лесі Українкиuk-UAМІЖНАРОДНА НАУКОВО-ПРАКТИЧНА КОНФЕРЕНЦІЯ "ПРОБЛЕМИ КОМП’ЮТЕРНИХ НАУК, ПРОГРАМНОГО МОДЕЛЮВАННЯ ТА БЕЗПЕКИ ЦИФРОВИХ СИСТЕМ"ДОСЛІДЖЕННЯ LLM-АГЕНТІВ ДЛЯ АВТОМАТИЗАЦІЇ ДОКУМЕНТАЦІЇ REST API ДЛЯ МІКРОСЕРВІСІВ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/94
<p>У цій роботі розглядаються LLM-агенти для автоматизованого створення документації для мікросервісів і підхід із самоперевіркою на основі набору агентів LLM. Набір агентів LLM — це мікросистема, основною метою якої є аналіз кінцевих точок API, підготовка документації, написання тестів і самопепевірка. Розроблено та випробувано прототип цього підходу. Результати створюють основу для оптимізації часу та витрат на розробку мікросервісів.</p>Олег ЧапляГалина Клим
Авторське право (c) 2024
2024-06-092024-06-091010РОЗРОБКА МЕТОДІВ ТА ПРОГРАМНИХ ЗАСОБІВ РЕАГУВАННЯ НА ЕМОЦІЙНИЙ СТАН КОРИСТУВАЧІВ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/33
<p><em>Розробка методів та програмних засобів для реагування на емоційний стан користувачів за допомогою нейромереж є важливим інструментом для покращення взаємодії людини з комп'ютером. Ці технології сприяють автоматизації аналізу емоцій, що дозволяє підвищити якість обслуговування в різних сферах, включаючи психологічну підтримку, освіту та маркетинг.</em></p>Дмитро КотлярчукГалина Черноволик
Авторське право (c) 2024
2024-06-092024-06-091112ОРГАНІЗАЦІЯ СХЕМИ РОЛЕЙ ТА ДОЗВОЛІВ ДЛЯ КОРИСТУВАЧІВ ПРИ РОЗРОБЦІ ВЕБДОДАТКУ ДЛЯ ОЦІНЮВАННЯ ДІЯЛЬНОСТІ РОБОТИ РОЗДРІБНОЇ МЕРЕЖІ АПТЕК ОПТОВИХ ЦІН
https://apcssm.vnu.edu.ua/index.php/conf/article/view/49
<p><em>Для забезпечення ефективного функціонування та управління географічно розподіленими операційними точками роздрібної мережі, була розроблена система з визначеними ролями працівників: працівник, регіональний куратор (контролер), офіс-менеджер, адміністратор, супер-адміністратор. При такій схемі організації дозволів, система оцінювання діяльності роботи роздрібної мережі аптек оптових цін зможе забезпечити ефективне функціонування, забезпечуючи точний та структурований облік усіх аспектів бізнес-процесів. Визначення чітких ролей та повноважень кожного користувача сприятиме раціональному розподілу обов’язків, покращуючи координацію та збільшуючи ефективність управління. Такий підхід дозволить системі оперативно реагувати на зміни в умовах ринку, забезпечуючи гнучкість та конкурентоспроможність роздрібної мережі аптек у сучасному фармацевтичному середовищі.</em></p>Сергій СеменюкІгор ТретякАліна Третяк
Авторське право (c) 2024
2024-06-092024-06-091314ТИТУЛ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/117
Авторське право (c) 2024
2024-06-092024-06-09АНАЛІЗ КІБЕРБЕЗПЕКИ ПРОГРАМНОГО ЗАБЕЗПЕЧЕННЯ КОМП’ЮТЕРНОЇ СИСТЕМИ УПРАВЛІННЯ АЕС
https://apcssm.vnu.edu.ua/index.php/conf/article/view/39
<p><em>Ця робота присвячена деталізації заходів для забезпечення досліджуваних аспектів кібербезпеки, а також опису послідовності дій, які пропонуються для забезпечення кібербезпеки нового програмного забезпечення комп'ютерної системи управління під час розробки та оцінки відповідності програмного забезпечення існуючих комп'ютерних систем управління вимогам кібербезпеки.</em></p>Борис ВінтенкоОлексій Смірнов Тетяна Смірнова
Авторське право (c) 2024
2024-06-092024-06-091515АНАЛІЗ ТА ПРИКЛАДИ ІНФОРМАЦІЙНИХ АТАК У МЕСЕНДЖЕРІ TELEGRAM
https://apcssm.vnu.edu.ua/index.php/conf/article/view/30
<p><em>У тезах акцентується увага на інформаційних атаках у Telegram. Було вибрано деякі інформаційні повідомлення та проаналізовано їх приналежність до інформаційних атак.</em></p>Людмила Глинчук
Авторське право (c) 2024
2024-06-092024-06-091616МЕТОД САМООРГАНІЗАЦІЇ ІНФОРМАЦІЙНИХ МЕРЕЖ В УМОВАХ КОМПЛЕКСНОГО ВПЛИВУ ДЕСТАБІЛІЗУЮЧИХ ФАКТОРІВ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/56
<div class="w-full text-token-text-primary" dir="auto" data-testid="conversation-turn-92" data-scroll-anchor="false"> <div class="py-2 juice:py-[18px] px-3 text-base md:px-4 m-auto md:px-5 lg:px-1 xl:px-5"> <div class="mx-auto flex flex-1 gap-3 text-base juice:gap-4 juice:md:gap-6 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem]"> <div class="group/conversation-turn relative flex w-full min-w-0 flex-col"> <div class="flex-col gap-1 md:gap-3"> <div class="flex flex-grow flex-col max-w-full"> <div class="min-h-[20px] text-message flex flex-col items-start whitespace-pre-wrap break-words [.text-message+&]:mt-5 juice:w-full juice:items-end overflow-x-auto gap-3" dir="auto" data-message-author-role="user" data-message-id="aaa2c79f-182e-4a4e-9753-28579bebd317"> <div class="relative max-w-[70%]"><em>The sequence of actions of the self-organization method of information networks under the complex influence of destabilizing factors with the use of artificial intelligence, which would allow you to increase the efficiency of the decisions made regarding the management of self-organization parameters of information networks with a given reliability.</em></div> </div> </div> <div class="mt-1 flex gap-3 empty:hidden juice:mr-1 juice:flex-row-reverse"> <div class="-ml-1 mt-0 flex h-7 items-center justify-center gap-[2px] self-end text-gray-400 lg:justify-start lg:self-center visible"> </div> </div> </div> </div> </div> </div> </div> <div class="w-full text-token-text-primary" dir="auto" data-testid="conversation-turn-93" data-scroll-anchor="true"> <div class="py-2 juice:py-[18px] px-3 text-base md:px-4 m-auto md:px-5 lg:px-1 xl:px-5"> <div class="mx-auto flex flex-1 gap-3 text-base juice:gap-4 juice:md:gap-6 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem]"> <div class="flex-shrink-0 flex flex-col relative items-end"> <div> <div class="pt-0.5 juice:pt-0"> <div class="gizmo-bot-avatar flex h-6 w-6 items-center justify-center overflow-hidden rounded-full juice:h-8 juice:w-8"> <div class="relative p-1 rounded-sm flex items-center justify-center bg-token-main-surface-primary text-token-text-primary h-6 w-6"> </div> </div> </div> </div> </div> </div> </div> </div>Світлана Кашкевич
Авторське право (c) 2024
2024-06-092024-06-091717ТЕНДЕНЦІЇ РОЗВИТКУ ЗАГРОЗ КІБЕРБЕЗПЕЦІ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/111
<p><em>Інноваційні зміни, що відбулися в 2022-23 роках, значно змістили фокус кібербезпекових загроз, про що свідчить статистика виникнення та реалізації загроз інформаційної безпеки. Для успішного протистояння інформаційним загрозам у майбутньому важливо розуміти причини та тенденції розвитку кіберпростору.</em></p>Павло Кіндрат
Авторське право (c) 2024
2024-06-092024-06-091818КОНЦЕПЦІЯ ПОТОКОВОГО ШИФРУВАННЯ НА ОСНОВІ ДВОХ КВАЗІГРУП
https://apcssm.vnu.edu.ua/index.php/conf/article/view/78
<p><em>В роботі пропонується нова концепція підходу до потокового шифрування на основі рекурсивного генератора псевдовипадкових послідовностей побудованого на двох бінарних квазігрупах. Наведено алгоритм зашифрування / розшифрування.</em></p>Галина Крайнічук (Шелепало)Богдан ЗагирнякБогдан Микитченко
Авторське право (c) 2024
2024-06-092024-06-091919СЕРВІСИ ЗАХИСТУ ВІД DDОS АТАК
https://apcssm.vnu.edu.ua/index.php/conf/article/view/65
<p><em>В цій роботі досліджено найпопулярніші сервіси для захисту від DDoS-атак.</em></p>Роман СтецикВіталій Носов
Авторське право (c) 2024
2024-06-092024-06-092020МЕТОДОЛОГІЯ ОЦІНКИ ZERO TRUST
https://apcssm.vnu.edu.ua/index.php/conf/article/view/90
<p><em>У цій роботі розглядаються методології оцінки Zero Trust, які включають аналіз ризиків для оцінки поточних загроз і вразливостей і використання метрик для оцінки ефективності.</em></p>Катерина НовосадВолодимир Гаращенко
Авторське право (c) 2024
2024-06-092024-06-092122АНАЛІЗ СПОСОБІВ ЗАБЕЗПЕЧЕННЯ АНОНІМНОСТІ ПРИ КРИПТОВАЛЮТНИХ ТРАНЗАКЦІЯХ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/70
<div class="flex flex-grow flex-col max-w-full"> <div class="min-h-[20px] text-message flex flex-col items-start whitespace-pre-wrap break-words [.text-message+&]:mt-5 juice:w-full juice:items-end overflow-x-auto gap-3" dir="auto" data-message-author-role="assistant" data-message-id="89d7fc72-f996-4e2a-85e8-76b288df7b7d"> <div class="markdown prose w-full break-words dark:prose-invert dark"> <p><em>У цій роботі представлено аналіз способів забезпечення анонімності у транзакціях з криптовалютою. Дослідження проведено з метою забезпечення анонімності під час транзакцій з криптовалютою, що бажано для населення з метою захисту їхньої особистої приватності.</em></p> </div> </div> </div>Юлія КамєнєваНіна Здолбіцька
Авторське право (c) 2024
2024-06-092024-06-092324ПРОГРАМНА РЕАЛІЗАЦІЯ ДЕЯКИХ МОДЕЛЕЙ СТЕГАНОГРАФІЇ ДЛЯ ПРИХОВУВАННЯ КОНФІДЕНЦІЙНОЇ ІНФОРМАЦІЇ У ГРАФІЧНИХ ФАЙЛАХ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/61
<p><em>Ця робота присвячена розробці програмного додатку для підтримки технології стеганографічного захисту інформації. Розроблений додаток StegoProg забезпечує достатньо надійний захист інформації на основі методів LSB (Least Significant Bit), DCT (Discrete Cosine Transform), PVD (Pixel Value Differencing) для приховування конфіденційних даних в графічних файлах. Додаток розроблений засобами мови програмування Python.</em></p>Богдан Буткевич
Авторське право (c) 2024
2024-06-092024-06-092525ОСНОВНІ ВИДИ КІБЕРАТАК ТА ОПЕРАЦІЙ У КІБЕРВІЙНІ В УКРАЇНІ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/120
<p><em>На основі даних якими володіє CERT-UA (Урядова команда реагування на комп’ютерні надзвичайні події) було проаналізовано та виділено наступні типу кібероперацій які використовуються у війні проти України: деструктивні атаки, підривні атаки, використання персональних даних у вигляді зброї, дезінформація.</em></p>Олександр Капись
Авторське право (c) 2024
2024-06-102024-06-102626МОДЕЛЮВАННЯ СИСТЕМ З БЕЗПАРОЛЬНОЮ АВТЕНТИФІКАЦІЄЮ НА ОСНОВІ ПРОМИСЛОВИХ СТАНДАРТІВ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/110
<p><em>Моделювання систем з безпарольною автентифікацією на основі стандартів FIDO2/WebAuthn, NIST SP 800-63 та OAuth 2.0 значно підвищує безпеку і зручність для користувачів. Безпарольні методи усувають вразливості традиційних паролів. Використання цих стандартів дозволяє створювати надійні системи автентифікації, що відповідають сучасним вимогам кібербезпеки.</em></p>Юрій ТарнавськийАнна Дяк
Авторське право (c) 2024
2024-06-092024-06-092727ОСОБЛИВОСТІ ЕКРАНУВАННЯ СКЛАДОВИХ ЕЛЕКТРОМАГНІТНОГО ПОЛЯ ДЛЯ ЗАХИСТУ ВІД ВИТОКУ ІНФОРМАЦІЇ КАНАЛАМИ ПЕМВ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/82
<div class="response-container ng-tns-c2937305995-20 ng-star-inserted response-container-has-multiple-responses"> <div class="presented-response-container ng-tns-c2937305995-20"> <div class="avatar-gutter ng-tns-c2937305995-20 ng-star-inserted"> </div> <div class="response-container-content ng-tns-c2937305995-20"> <div class="response-content ng-tns-c2937305995-20"> <div class="markdown markdown-main-panel" dir="ltr"> <p data-sourcepos="5:1-5:726"><em> У цій роботі розглядаються фундаментальні принципи електромагнітних полів, основні типи екранування та їх конструкції, використовувані матеріали та ефективність різних методів екранування. Також досліджуються практичні застосування цих методів екранування в різних галузях промисловості, діючі стандарти та майбутні тенденції в електромагнітній сумісності. Впровадження цих заходів є критично важливим для забезпечення стійкості та безперебійної безпечної роботи електронних систем, захищаючи конфіденційну інформацію від потенційних витоків.</em></p> </div> </div> </div> </div> </div>Олексій МартинюкВолодимир Гаращенко
Авторське право (c) 2024
2024-06-092024-06-092828АТАКИ ТИПУ «VLAN HOPPING»
https://apcssm.vnu.edu.ua/index.php/conf/article/view/64
<p><em>VLAN hopping — це метод атаки, який дозволяє хосту в одному VLAN-і отримати доступ до трафіку в інших VLAN-ах. Двома основними методами є спуфінг комутатора і подвійне тегування. Спуфінг комутатора передбачає емуляцію транкінгового комутатора для доступу до кількох VLAN-ів. Подвійне тегування передбачає додавання двох тегів VLAN до кадру для обходу ізоляції VLAN. Правильна конфігурація порту комутатора може запобігти цим атакам.</em></p>Оксана ЖигаревичБогдан Корольов
Авторське право (c) 2024
2024-06-092024-06-092929РОЗРОБКА ТА ДОСЛІДЖЕННЯ СИСТЕМИ ДЛЯ АНАЛІЗУ КРИПТОГРАФІЧНИХ ПРОТОКОЛІВ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/95
<p><em>У цій роботі розроблено програмний засіб для генерування та аналізу криптографічних протоколів. </em></p>Оксана ЖигаревичМаксим ОхочийІванна Шукалович
Авторське право (c) 2024
2024-06-092024-06-093030МЕТОДИКА ЗАХИСТУ КОНФІДЕНЦІЙНОСТІ ІНФОРМАЦІЇ В БАЗІ ДАНИХ ORACLE ВІД SQL-АТАК
https://apcssm.vnu.edu.ua/index.php/conf/article/view/81
<p><em>Досліджується методика захисту конфіденційності інформації в базах даних Oracle від SQL-атак, акцентуючи увагу на необхідності ефективних заходів захисту в умовах зростаючих кіберзагроз.</em></p>Оксана ЖигаревичАнна Домбровська
Авторське право (c) 2024
2024-06-092024-06-093131ДОСЛІДЖЕННЯ МЕТОДІВ ЗАХИСТУ ІНФОРМАЦІЙНИХ РЕСУРСІВ ПІДПРИЄМСТВА ПРИ ВИКОРИСТАНІ ХМАРНИХ ТЕХНОЛОГІЙ.
https://apcssm.vnu.edu.ua/index.php/conf/article/view/93
<p><em>Ця робота досліджує методи захисту інформаційних ресурсів компанії при використанні хмарних технологій. Метою дослідження є аналіз ефективності існуючих методів захисту та розробка рекомендацій для підвищення рівня інформаційної безпеки. У роботі розглядаються сучасні загрози та ризики, пов'язані з використанням хмарних середовищ, такі як несанкціонований доступ, витік даних, зловмисні атаки та вразливості програмного забезпечення.</em></p>Оксана ЖигаревичВалентина СкаловаДмитро Цюпящук
Авторське право (c) 2024
2024-06-092024-06-093232INFINIDAT. РІШЕННЯ ДЛЯ СИСТЕМ ЗБЕРІГАННЯ ДАНИХ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/36
<p><em>Системи зберігання даних є критично важливими для сучасних підприємств, оскільки забезпечують безпечне збереження та швидкий доступ до великого обсягу інформації, що підтримує ефективність бізнес-процесів. Також гарантують безперервність бізнесу, дозволяючи швидко відновлювати дані у випадку збоїв чи катастроф. Завдяки чому компанії можуть відповідати вимогам щодо рівня обслуговування та дотримуватись регуляторних норм.</em></p>Оксана ЖигаревичВалентина Шилан
Авторське право (c) 2024
2024-06-092024-06-093334СИНТЕЗ СИСТЕМИ ПІДТРИМКИ ПРИЙНЯТТЯ РІШЕНЬ ДЛЯ ОЦІНКИ ЗАГРОЗ ІНФОРМАЦІЙНОЇ БЕЗПЕКИ ПІДПРИЄМСТВА
https://apcssm.vnu.edu.ua/index.php/conf/article/view/87
<p><em>У сучасному динамічному та взаємопов’язаному світі інформаційна безпека (ІБ) стала першорядною для підприємств будь-якого розміру. Ландшафт кібернетичних загроз, що постійно розвивається, створює серйозний виклик для організацій, вимагаючи надійних і адаптованих заходів безпеки. Система підтримки прийняття рішень (DSS), спеціально розроблена для оцінки загроз ІБ, може слугувати цінним інструментом для підприємств, які прагнуть покращити свою кібербезпеку.</em></p>Оксана ЖигаревичВасиль Шлапа
Авторське право (c) 2024
2024-06-092024-06-093535ІНТЕГРАЦІЯ SUBLIME SECURITY ДЛЯ БІЗНЕСУ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/101
<p>Sublime Security - це сучасне рішення для захисту електронної пошти, яке використовує програмовані правила та штучний інтелект для виявлення та блокування різноманітних загроз. Платформа інтегрується з популярними поштовими сервісами, такими як Microsoft 365, Google Workspace, та IMAP, забезпечуючи захист від фішингу, бізнес-електронної компрометації (BEC) та шкідливого ПЗ.</p>Вікторія СидоренкоОксана ЖигаревичВолодимир Яблонський
Авторське право (c) 2024
2024-06-092024-06-093636ІНТЕГРАЦІЯ CISCO UMBRELLA В МЕРЕЖУ ФАКУЛЬТЕТУ ІНФОРМАЦІЙНИХ ТЕХНОЛОГІЙ І МАТЕМАТИКИ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/100
<p><em>Подано процес інтеграції Cisco Umbrella у мережу Факультету інформаційних технологій і математики Волинського національного університету імені Лесі Українки шляхом налаштування мережевого шлюзу та локального DNS-сервера для використання DNS-серверів Cisco Umbrella.</em></p>Вадим ЯблонськийВолодимир Гаращенко
Авторське право (c) 2024
2024-06-092024-06-093737КІБЕРБЕЗПЕКА ТА ОБІЗНАНІСТЬ ПЕРСОНАЛУ ПІДПРИЄМСТВ КРИТИЧНОЇ ІНФОРМАЦІЙНОЇ ІНФРАСТРУКТУРИ З ПИТАНЬ ЗАХИСТУ ВІД КІБЕРЗАГРОЗ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/116
<p><em>У роботі розглядаються теоретико-методологічні аспекти кібербезпеки підприємств критичної інформаційної інфраструктури, класифікація кіберзагроз та вимоги до формування системи захисту. Аналіз потенціалу персоналу в контексті протидії кіберзлочинності та розробка рекомендації щодо підвищення обізнаності та компетентності працівників.</em></p>Оксана ЖигаревичСофія Лапчук
Авторське право (c) 2024
2024-06-092024-06-093838ПРОБЛЕМНІ ПИТАННЯ, ЯКІ ВИНИКАЮТЬ У ПРОВЕДЕННІ МИСТЕЦТВОЗНАВЧИХ ДОСЛІДЖЕНЬ ОБ’ЄКТІВ, ЩО МІСТЯТЬ ЕРОТИЧНИЙ ТА ПОРНОГРАФІЧНИЙ ЗМІСТ У СОЦІАЛЬНИХ МЕРЕЖАХ ВСЕСВІТНЬОЇ МЕРЕЖІ «ІНТЕРНЕТ»
https://apcssm.vnu.edu.ua/index.php/conf/article/view/107
<p><em>У статті розглядається методика судово-експертного мистецтвознавчого дослідження продукції порнографічного характеру. Визначено поняття порнографії як вульгарно-натуралістичної, цинічної, непристойної фіксації статевих актів та демонстрації геніталій, що ображає честь і гідність людини, спонукаючи негідні інстинкти. До порнографічної продукції відносяться будь-які матеріальні об’єкти, друкована, фото та відеопродукція, що містять детальне зображення сексуальних дій чи інформацію порнографічного характеру.</em></p>Михайло Кравчук
Авторське право (c) 2024
2024-06-092024-06-093939ШТУЧНИЙ ІНТЕЛЕКТ ЯК ІНСТРУМЕНТ КІБЕРАТАК І КІБЕРБЕЗПЕКИ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/118
<p><em>У доповіді розглядаються можливості використання інструментів штучного інтелекту для створення фейків, шкідливого програмного забезпечення, фішинговивих листів та можливі способи боротьбі з ними.</em></p>Юрій КаунОксана Собчук
Авторське право (c) 2024
2024-06-092024-06-094041ЗАХИСТ КОМП’ЮТЕРНИХ СИСТЕМ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/114
<p><em>Досліджено основні напрямки захисту інформації в компютерних системах, включаючи технічні, організаційні та юридичні аспекти.</em></p>Андрій ЯцюкСергій МузичукСвітлана Яцюк
Авторське право (c) 2024
2024-06-092024-06-094242СТРУКТУРНО-ТОПОЛОГІЧНІ ОСОБЛИВОСТІ ПРОЕКТУВАННЯ ЧІФП ІЗ ЗМІННОЮ РОЗРЯДНІСТЮ З ВРАХУВАННЯМ ЇХ ШВИДКОДІЇ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/69
<p><em>У статті запропоновано методику оцінки швидкодії число-імпульсних функціональних перетворювачів (ЧІФЧ) зі змінною розрядністю. Також сформульовано вимоги до критеріїв забезпечення оптимальної швидкості ЧІФП зі змінною розрядністю.</em></p>Роман Баран
Авторське право (c) 2024
2024-06-092024-06-094343РОЗРОБКА СИСТЕМИ МОНІТОРИНГУ ЯКОСТІ ПОВІТРЯ В ПРИМІЩЕННІ З ВИКОРИСТАННЯМ ARDUINO UNO ТА БАГАТОФУНКЦІОНАЛЬНИХ ДАТЧИКІВ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/80
<p><em>This research introduces an indoor air quality monitoring system based on the Arduino Uno microcontroller. The system is enhanced with a moving average filter and incorporates data fusion techniques from two multifunctional sensors. The primary innovation of this system lies in its capability to process and integrate data from multiple sensors, ensuring high accuracy and reliability in indoor air quality (IAQ) evaluations. Comprehensive testing and empirical analysis were performed in various residential environments to validate the system's performance. The outcomes demonstrate that the system furnishes real-time and precise insights into the air quality. This investigation makes a substantial contribution to the field by presenting an effective solution for air quality monitoring. It employs state-of-the-art sensor technology and advanced data processing techniques to enhance the indoor living conditions.</em></p>Іван Рудавський Галина Клим
Авторське право (c) 2024
2024-06-092024-06-094444ЕКСПЕРИМЕНТАЛЬНІ ДОСЛІДЖЕННЯ ПРОДУКТИВНОСТІ OPEN-SOURCE МЕРЕЖІ 5G
https://apcssm.vnu.edu.ua/index.php/conf/article/view/92
<p><em>Розгортання тестових стендів мереж 5G на основі рішень з відкритим вихідним кодом стає все більш популярним серед телеком-інженерів по всьому світу. Такі розгортання можуть принести багато можливостей для подальших досліджень у напрямку мереж 5G. Метою цієї статті є представлення результатів тестування продуктивності тестового стенду 5G на основі проектів з відкритим вихідним кодом, зокрема комплексного рішення OpenAirInterface5G.</em></p> <p> </p> <p> </p>Алла ПінчукРоман Одарченко
Авторське право (c) 2024
2024-06-092024-06-094545ПІДХОДИ УПРАВЛІННЯ СТАНОМ У МІКРОФРОНТЕНД КОМУНІКАЦІЯХ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/79
<p><em>Suggested combine mixed approaches for effective state management in micro-frontends, maintain local state within each micro-frontend to ensure modularity and independence; implement an event-driven approach for managing shared state and facilitating inter-frontend communication; and utilize Module Federation to share common utilities and state management logic across micro-frontends, thereby combining the strengths of each method to create a scalable, efficient, and maintainable micro-frontend architecture.</em></p>Олександр СтепановГалина Клим
Авторське право (c) 2024
2024-06-092024-06-094646МАТЕМАТИЧНА МОДЕЛЬ МОДИФІКОВАНОГО МЕТОДУ ШТУЧНИХ ПОТЕНЦІАЛЬНИХ ПОЛІВ З ВИКОРИСТАННЯМ ФУНКЦІЇ ЛАПЛАСА ДЛЯ УНИКНЕННЯ ПЕРЕШКОД В РЕЖИМІ РЕАЛЬНОГО ЧАСУ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/60
<p><em>In this report we provide a brief overview of the family of modified obstacle avoidance methods based on classic approach which was introduced by O. Khatib in 1984. The main idea of method is in calculation of 3 fields: attractive (drives robot towards target locations), repulsive (generated by obstacles to repel robot away) and total field. </em></p>Ігор БерізкаІван Карбовник
Авторське право (c) 2024
2024-06-092024-06-094747МЕТОДИ ВИСОКОЕФЕКТИВНОЇ ОБРОБКИ ДАНИХ В ORACLE ЗА ДОПОМОГОЮ СЕКЦІОНУВАННЯ ТАБЛИЦЬ ТА ІНДЕКСІВ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/54
<p><em>Секціонування таблиць в базах даних є важливим методом підвищення продуктивності та надійності системи. Потреба секціонування таблиць обумовлена зростаючими обсягами даних в базі. Секціонування дозволяє розділяти великі таблиці на менші, більш керовані частини, що покращує ефективність запитів, прискорює час відгуку та спрощує адміністрування даних. </em></p>Анастасія ОмельчукАнна ЮзваЛеся Булатецька
Авторське право (c) 2024
2024-06-092024-06-094848ПОЗИЦІОНУВАННЯ ВСЕРЕДИНІ ПРИМІЩЕННЯ З ВИКОРИСТАННЯМ МОБІЛЬНОГО РОЗПІЗНАВАННЯ ЗОБРАЖЕНЬ І BLE
https://apcssm.vnu.edu.ua/index.php/conf/article/view/85
<p><em>Представлено експериментальну систему, яка дозволяє розпізнавати об'єкти на зображеннях за допомогою нейронних мереж на мікрокомп'ютерах та визначати відстань до об'єктів, використовуючи сигнали Bluetooth Low Energy. Описано переваги та недоліки представленої системи.</em></p>Тадей-Назарій КалинчукДмитро МиронюкІван Карбовник
Авторське право (c) 2024
2024-06-092024-06-094950ДОСЛІДЖЕННЯ РОБОТИ АВТОМАТИЧНИХ СИСТЕМ МЕТОДОМ ПЛАНУВАННЯ БОКСА-БЕНКЕНА
https://apcssm.vnu.edu.ua/index.php/conf/article/view/109
<p><em>Досліджено вплив фізичних та технологічних параметрів на роботу автоматичної системи керування за допомогою звуку. Експеримент було заплановано згідно методу Бокса-Бенкена.</em></p>Олександр БурбанРоман Демедюк
Авторське право (c) 2024
2024-06-092024-06-095151ПРОЕКТУВАННЯ СИСТЕМ ШТУЧНОГО ІНТЕЛЕКТУ З ВИКОРИСТАННЯМ MICROSOFT AZURE QUANTUM
https://apcssm.vnu.edu.ua/index.php/conf/article/view/108
<p><em><span style="font-size: 0.875rem;">Інтеграція штучного інтелекту (ШІ) з квантовими обчисленнями пропонує трансформаційні можливості для вирішення складних проблем. У цій статті розглядається проєктування систем ШІ за допомогою Microsoft Azure Quantum, провідної платформи квантових обчислень. Також подано огляд основ квантових обчислень, принципів ШІ та можливостей Azure Quantum. Ця робота спрямована на надання рекомендацій щодо використання Azure Quantum для проєктування передових систем ШІ.</span></em></p>Євген БерщанськийГалина Клим
Авторське право (c) 2024
2024-06-092024-06-095252РОЗРОБКА КОРИСТУВАЦЬКОГО ІНТЕРФЕЙСУ ЗАСТОСУНКУ КЕРУВАННЯ БІЗНЕСОМ ТА ПІДПРИЄМСТВАМИ ІЗ ВИКОРИСТАННЯМ ЗАКОНІВ UX
https://apcssm.vnu.edu.ua/index.php/conf/article/view/59
<p><em>Прагнення до оптимального та ефективної комунікації користувача з програмним забезпеченням є важливим аспектом забезпечення інтуїтивно зрозумілого та легкого у використанні інтерфейсу. У світі, де важливі ефективність і задоволеність користувачів, створення таких типів інтерфейсів стає пріоритетом. Застосування законів UX при розробці інтерфейсів дозволяє нам досягти високого рівня зручності використання, що допомагає скоротити час, витрачений на завдання, і підвищити загальну продуктивність.</em></p>Назарій Болібрух
Авторське право (c) 2024
2024-06-092024-06-095353РОЗГОРТАННЯ LMS MOODLE НА БАЗІ ORACLE VIRTUALBOX З ПІДТРИМКОЮ VPN
https://apcssm.vnu.edu.ua/index.php/conf/article/view/44
<p><em>Проаналізовано шляхи спрощення використання системи Moodle та створено переносну збірку на базі Oracle VirtualBox для використання у локальній мережі та віддалено через VPN. Намічено шляхи створення спеціалізованої оболонки для керування цією збіркою. Така збірка протестована в реальних умовах.</em></p>Віталій БулатецькийЛеся БулатецькаЮлія Павленко
Авторське право (c) 2024
2024-06-092024-06-095455АЛГОРИТМ ГЕНЕРУВАННЯ МАТЕМАТИЧНИХ ФОРМУЛ ІЗ ВИКОРИСТАННЯМ БІНАРНОГО ДЕРЕВА
https://apcssm.vnu.edu.ua/index.php/conf/article/view/63
<p><em>Дана робота присвячена генерування математичних формул із використанням структури даних “бінарне дерево”. Розроблено алгоритм для такого генерування, реалізовано клас, який зберігає інформацію иа генерує текст за допомогою свого ж методу.</em></p>Тетяна Гришанович
Авторське право (c) 2024
2024-06-092024-06-095656ВЕБ ОРІЄНТОВАНА ПЛАТФОРМА МЕНЕДЖМЕНТУ ПРОЄКТІВ РОЗРОБКИ ПРОГРАМНИХ ПРОДУКТІВ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/68
<p><em>Розробка веб-ресурсу для управління проектами. Побудований на C# та Blazor, він інтегрує MSSQL Server для зберігання даних і маркери JWT для безпеки. Користувачі можуть створювати облікові записи, керувати проектами, встановлювати терміни та контролювати прогрес. По суті, він ефективно задовольняє основні потреби управління проектами.</em></p>Юрій Галушка
Авторське право (c) 2024
2024-06-092024-06-095757ПОВТОРЮВАНІСТЬ ЕЛЕМЕНТІВ ЦИФРОВИХ ЗОБРАЖЕНЬ ІЗ ШУМАМИ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/50
<p><em>Шляхом експериментальних досліджень низки цифрових зображень виявлено, що насичене значення повторюваності v<sub>0</sub> при великих t є наближено монотонною функцією відсотку білого шуму на зображеннях. Взаємозв’язок повторюваності v<sub>0</sub> у зображеннях і частки білого шуму на них дає змогу використати параметр v<sub>0</sub> як своєрідну метрику шуму і цим запропонувати новий метод встановлення співвідношення між інформативною та шумовою складовою зображень.</em></p>Олексій КравчукІван ДовганьОлег Кушнір
Авторське право (c) 2024
2024-06-092024-06-095858РОЗРОБКА МЕНЕДЖЕРА ПАРОЛІВ ЗА ДОПОМОГОЮ REACT.JS ТА NESTJS
https://apcssm.vnu.edu.ua/index.php/conf/article/view/28
<p><em>Робота описує актуальність онлайн менеджерів паролів як засобу для зберігання паролів. Метою цієї роботи є розробка менеджеру паролів, за допомогою сучасних методів. Результатом є веб-сервіс з функціоналом для створення та зберігання паролів.</em></p>Станіслав Пастушок
Авторське право (c) 2024
2024-06-092024-06-095959АНАЛІЗ ГЛИБОКИХ НЕЙРОННИХ МЕРЕЖ З ДОПОМОГОЮ ФУР’Є ПЕРЕТВОРЕННЯ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/51
<p><em>Глибокі нейронні мережі (ГНМ) стали важливим інструментом у різних галузях науки і техніки завдяки своїй здатності розпізнавати складні закономірності та знаходити приховані зв'язки у великих обсягах даних. Однак розуміння внутрішньої роботи цих моделей залишається складним завданням. У цій тезі розглядається застосування перетворення Фур'є для аналізу внутрішньої структури та поведінки глибоких нейронних мереж.</em></p>Олександр ТимощукПетро Янчук
Авторське право (c) 2024
2024-06-092024-06-096060ВИКОРИСТАННЯ UI KIT І ДИЗАЙН-СИСТЕМ ПРИ ПРОЄКТУВАННІ ІНТЕРФЕЙСІВ КОРИСТУВАЧА
https://apcssm.vnu.edu.ua/index.php/conf/article/view/115
<p><em>Представлено основні характеристики UI Kit і дизайн-систем, а також необхідність їх створення під час проектування та розробки різних типів програмного забезпечення.</em></p>Юлія Павленко
Авторське право (c) 2024
2024-06-092024-06-096161СЕНТИМЕНТ-АНАЛІЗ ТЕКСТУ З ВИКОРИСТАННЯМ МОДЕЛЕЙ BERT ТА DISTILBERT
https://apcssm.vnu.edu.ua/index.php/conf/article/view/89
<p><em>The work describes the fine-tuning </em><em>of BERT and DistilBERT pre-trained transformer models for the binary sentiment classification of user comments in the Ukrainian language. The models </em><em>were evaluated according to accuracy, precision, recall, and F1-score metrics. An overall accuracy of 91% obtained for both models demonstrates the significant potential of incorporating these models into sentiment analysis tasks.</em></p>Маріанна ПритулаІгор Оленич
Авторське право (c) 2024
2024-06-092024-06-096262АНАЛІЗ ЕФЕКТИВНОСТІ РОБОТИ СИСТЕМ КЛАСТЕРИЗАЦІЇ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/62
<p><em>Аналіз продуктивності систем кластеризації включає вибір відповідних метрик, порівняння різних алгоритмів та оцінку стабільності результатів. Це дозволяє зробити обґрунтовані висновки про якість кластеризації для конкретного набору даних та завдання.</em></p>Ігор Коваль
Авторське право (c) 2024
2024-06-092024-06-096363АНАЛІЗ КЛІЄНТІВ ЗА ДОПОМОГОЮ НЕЧІТКОЇ СЕГМЕНТАЦІЇ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/55
<p><em>У роботі обґрунтовується актуальність використання методів машинного навчання для сегментації клієнтської бази. Порівнюються класичні та нечіткі методи кластеризації, а також досліджуються переваги та недоліки цих методів.</em></p>Павло МельникКатерина МельникСвітлана Лавренчук
Авторське право (c) 2024
2024-06-092024-06-096464МОДЕЛЬ ЕЛЕКТРОМЕХАНІЧНОЇ ШИФРУВАЛЬНОЇ МАШИНИ ЕНІГМА
https://apcssm.vnu.edu.ua/index.php/conf/article/view/53
<p><em>Представлена наочна модель шифрування та дешифрування кодом Енігми за допомогою звичайних двомірних таблиць. Цей оригінальний наочний застосунок може використовуватись при вивченні відповідної теми з шифрування даних. Представлена наочна модель, також може бути цікавою, як понятійна предтечія програмної реалізації моделі електромеханічної шифрувальної машини Енігма в університетському курсі криптографії або програмування.</em></p>Микола ГоловінНіна ГоловінаДмитро Гузачов
Авторське право (c) 2024
2024-06-092024-06-096566АНАЛІЗ ІНСТРУМЕНТУ SELENIUM ТА ЙОГО РОЛЬ У АВТОМАТИЗАЦІЇ ТЕСТУВАННЯ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/38
<p align="justify"><span style="font-family: Times New Roman, serif;"><span style="font-size: medium;"><em>Автоматизація тестування є невід'ємною складовою сучасного процесу розробки програмного забезпечення, забезпечуючи ефективність та якість продуктів. Selenium, один з найпопулярніших інструментів для автоматизованого тестування, широко використовується для тестування веб-додатків. Дана теза розглядає можливості та особливості Selenium, а також його переваги та виклики, з якими стикаються розробники при використанні цього інструменту.</em></span></span></p>Денис Скорук
Авторське право (c) 2024
2024-06-092024-06-096767АНАЛІЗ ЛОКАЛІЗАЦІЙ ТА АДАПТАЦІЙ ІГОР УКРАЇНСЬКОЮ МОВОЮ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/43
<p><em>В роботі досліджено необхідність створення та адаптації ігор для задоволення культурних і соціальних потреб українських користувачів, особливо в контексті сучасних технологій та поточної війни в Україні. Дослідження підкреслює важливість розробки ігор, що підтримують українську мову, сприяють формуванню позитивного інформаційного середовища та просуванню мовної і культурної ідентичності.</em></p>Ілля Денис
Авторське право (c) 2024
2024-06-092024-06-096868РОЗРОБКА ТА ВПРОВАДЖЕННЯ ANDROID - ДОДАТКУ ДЛЯ ГЕНЕРАЦІЇ МАТЕМАТИЧНИХ ПРИКЛАДІВ НА МОВІ ПРОГРАМУВАННЯ KOTLIN
https://apcssm.vnu.edu.ua/index.php/conf/article/view/41
<p><em>Робота спрямована на розробку та впровадження Android-додатку для генерації математичних прикладів за допомогою мови програмування Kotlin. Додаток забезпечує швидке та ефективне створення різноманітних завдань для вивчення математики на основі заданих користувачем параметрів. Використання передових технологій розробки Android-додатків і методів програмування забезпечить створення зручного та інтуїтивно зрозумілого інтерфейсу. Результат – інноваційний інструмент, який допомагає покращити процес вивчення математики на мобільних пристроях.</em></p>Ярослав Литвинчук
Авторське право (c) 2024
2024-06-092024-06-096969АВТОМАТИЗАЦІЯ ПРОЦЕСУ ВІДПРАВКИ ЛИСТІВ З ВИКОРИСТАННЯМ ПОШИРЕНИХ ПОШТОВИХ СЕРВІСІВ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/57
<p><em>The process of creating software for the implementation of automated sending of letters using the capabilities of common postal services was investigated. The requirements for similar software developments have been analyzed..</em></p>Назарій МанойлоВіталій Булатецький
Авторське право (c) 2024
2024-06-092024-06-097070ДОСЛІДЖЕННЯ ТА РОЗРОБКА МЕРЕЖЕВИХ ДОДАТКІВ У СФЕРІ АЗАРТНИХ ІГОР
https://apcssm.vnu.edu.ua/index.php/conf/article/view/72
<p><em>Досліджено процес створення програмного забезпечення у сфері онлайн гемблінгу. Були проаналізовані найпопулярніші ігрові додатки та відтворена механіка однієї відомої гри.</em></p>Владислав Малащук
Авторське право (c) 2024
2024-06-092024-06-097171ОСОБЛИВОСТІ ВИКОРИСТАННЯ БІБЛІОТЕКИ SFML ДЛЯ ВІЗУАЛІЗАЦІЇ АЛГОРИТМІВ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/40
<p><em>Розглянуто особливості використання бібліотеки SFML для візуалізації алгоритмів. Описані основні переваги SFML, такі як простота використання, гнучкість і крос-платформенність. Наведено приклади використання бібліотеки для візуалізації алгоритмів сортування, пошуку шляхів та роботи з деревами. Порівняння можливості SFML з іншими популярними бібліотеками, такими як SDL, OpenGL та Qt. Обговорюються етапи створення візуалізацій, а також методи оптимізації продуктивності.</em></p>Петро Шепелюк
Авторське право (c) 2024
2024-06-092024-06-097272"PIECE BY PIECE" – ГРА НА ОСНОВІ ЗМІШУВАННЯ ЖАНРІВ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/71
<p><em>Комп'ютерна гра «Piece by Piece» - це аркадна гра-головоломка з елементами стратегії. Основна мета гри - сформувати певну структуру на ігровому полі за наданим зразком, поступово з'єднуючи фрагменти, що періодично з'являються. Гравець має постійний рух і може змінювати його напрямок. Успішне завершення рівня відбувається при побудові конструкції, ідентичної зразку. Існують різні перешкоди та бонуси.</em></p>Микола Возняк
Авторське право (c) 2024
2024-06-092024-06-097373ОРГАНІЗАЦІЯ ЗБЕРІГАННЯ ДАНИХ ПРИ РОЗРОБЦІ МОБІЛЬНОГО ЗАСТОСУНКУ ДЛЯ ІНТЕРНЕТ МАГАЗИНУ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/32
<p><em>Розглянуто підбір інструментарію для організації зберігання даних п</em><em>ри розробці мобільного застосунку для автоматизації процесів роздрібної торгівлі. Комбінація SQLite з RoomDatabase для локального зберігання даних та Firebase Realtime Database для синхронізації в режимі реального часу створює надійну і ефективну архітектуру для такого застосунку.</em></p>Богдан НазарЛеся Булатецька
Авторське право (c) 2024
2024-06-092024-06-097474ВИКОРИСТАННЯ СПЕКТРАЛЬНОГО АНАЛІЗУ ДЛЯ ПОБУДОВИ ФУНКЦІОНАЛЬНОГО ТЮНЕРА
https://apcssm.vnu.edu.ua/index.php/conf/article/view/91
<p><em>Розроблено програмний додаток, який забезпечує аналіз вхідного звукового сигналу в реальному часі, визначення частоти зіграної ноти та порівняння її зі стандартними частотами нот. Застосовано методи віконної функції Ханна та техніки придушення шуму для підвищення точності аналізу.</em></p>Володимир Маркітан
Авторське право (c) 2024
2024-06-092024-06-097575ЛОКАЛІЗАЦІЯ В REACT NATIVE ДОДАТКАХ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/48
<p><em>Локалізація мобільного додатка – це комплексний процес, який адаптує додаток до конкретних мовних, культурних і технічних вимог різних світових ринків, включаючи не лише переклад, але й налаштування вмісту, дизайну та функціональності. Різноманітні інструменти допомагають розробникам ефективно впроваджувати ці зміни, гарантуючи, що програми відповідають різноманітним потребам міжнародних користувачів.</em></p>Катерина Плоднік
Авторське право (c) 2024
2024-06-092024-06-097676РОЗРОБКА МОБІЛЬНОГО РІШЕННЯ ДЛЯ АНАЛІЗУ ОСОБИСТИХ ФІНАНСОВИХ ВИТРАТ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/84
<p>Застосунок "FinanceTracker" пропонує комплексний інструментарій для ведення обліку витрат та їх аналізу.Зручний та інтуїтивно зрозумілий інтерфейс, а також широкий спектр функцій, облік витрат, створення звітів у вигляді діаграм та надійне зберігання даних.</p>Микола Расік
Авторське право (c) 2024
2024-06-092024-06-097777АНАЛІЗ ЗАСОБІВ МОНІТОРИНГУ БЕЗПЕКИ ДОМЕННИХ ІМЕН ТА IP АДРЕС
https://apcssm.vnu.edu.ua/index.php/conf/article/view/58
<p><em>Збір та аналіз даних про доменні імена та IP-адреси допомагають виявити кіберзагрози. Сервіс, такий як AbuseIPDB, надає інструменти для цього. Також, Shodan та VirusTotal дозволяють виявляти вузли в Інтернеті та аналізувати файли на наявність шкідливого ПЗ, що дозволяє швидко реагувати на загрози.</em></p>Анастасія ОмельчукЛеся Булатецька
Авторське право (c) 2024
2024-06-092024-06-097878ІМІТАЦІЙНЕ МОДЕЛЮВАННЯ СИНХРОННИХ ПАРАЛЕЛЬНИХ ПРОЦЕСІВ ДІЛЬНИЦІ ПОРІЗКИ МЕТАЛУ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/77
<p><em>Будь-який виробничий процес складається з окремих, але пов'язаних між собою певною послідовністю елементів: резерв, робоче місце, робоче місце операції, робочий процес. Використовуючи ці елементи, їх параметри та встановлюючи зв'язки між ними, можна конструювати моделі процесів різної складності. Найзручніше при створенні імітаційної моделі замінювати кожен елемент графічно і використовувати блок-схему. У статті розглядаються питання методології підготовки моделей об’єктів виробничої системи для проведення імітаційного моделювання синхронних паралельних процесів</em>.</p>Любов Крестьянполь
Авторське право (c) 2024
2024-06-092024-06-0945ОДИН ВИПАДОК ПРОГНОСТИЧНОЇ МОДЕЛІ З ВИКОРИСТАННЯМ СЕРІЇ ЛОГІСТИЧНИХ РЕГРЕСІЙ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/112
<p><em>Представлено підхід із використанням серії логістичних регресій для підвищення якості прогностичної моделі.</em></p>Тетяна МамчичГанна ЮщукІван Мамчич
Авторське право (c) 2024
2024-06-092024-06-0966ПРО ДЕЯКІ МЕТОДИ РОЗВ’ЯЗУВАННЯ РІВНЯННЯ РЕНДЕРИНГУ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/74
<p><em>Дана робота присвячена огляду основних методів вирішення рівняння рендеринга. Зокрема, розглядаються методи прямого обчислення та методи трасування променів.</em></p>Дмитро Єлісєєв
Авторське право (c) 2024
2024-06-092024-06-0977ЗАСТОСУВАННЯ КЛIТИННИХ АВТОМАТIВ У ВИВЧЕННI ДИНАМIКИ ВЗАЄМОДIЇ МIЖ IМУННИМИ КЛIТИНАМИ ТА ПАТОГЕНАМИ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/102
<p><em>Дана стаття має на меті розглянути проблеми, які можуть бути вирішені за допомогою клітинних автоматів у імунології. Деякі з авторів пропонували алгоритми для проблем, пов'язаних з імунологією, але все ще це є мало дослідженою областю. Особливо, коли мова йде про поєднання клітинних автоматів з моделлю Марчука-Петрова.</em></p>Роман Куценко
Авторське право (c) 2024
2024-06-092024-06-0988МЕТОД ГРАНИЧНИХ ЕЛЕМЕНТІВ ДЛЯ РОЗВ’ЯЗУВАННЯ ПРОСТОРОВИХ ЗАДАЧ ТЕРМОПРУЖНОСТІ КВАЗІКРИСТАЛІЧНИХ ТІЛ
https://apcssm.vnu.edu.ua/index.php/conf/article/view/75
<p><em>У цій роботі представлено ґрунтовний підхід до розв'язання просторових задач термопружності квазікристалічних твердих тіл, що містять тріщини та тонкі м'які включення, методом граничних елементів.</em></p>Віталій КозелкоЯрослав Пастернак
Авторське право (c) 2024
2024-06-092024-06-0999