Секція 2. СПСКС «Комп’ютерні науки, комп’ютерна інженерія»
Постійне посилання зібрання
Переглянути
Перегляд Секція 2. СПСКС «Комп’ютерні науки, комп’ютерна інженерія» за Дата публікації
Зараз показуємо 1 - 20 з 39
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Ефективний спосіб організації телекомунікацій в спеціалізованій комп’ютерній мережі рухомих об’єктів(КПІ ім. Ігоря Сікорського, 2022) Боярінова, Ю. Є.; Воронін, МикитаПодії останнього часу показують важливість вивчення існуючих, навіть на перший зір, простих і недосконалих, інформаційних технологій управління рухомими обєктами, особливо безпілотними літальними аппаратами (БПЛА), на предмет виявлення недоліків, можливостей вдосконалення та розробки модернізованого программно - аппаратного забезпечення.Документ Відкритий доступ Програмний модуль надсилання коротких повідомлень стільниковою мережею(КПІ ім. Ігоря Сікорського, 2022) Тарасенко-Клятченко, О. В.; Качанов, В. І.Вибір теми обумовлений відсутністю потужних рішень, які б могли використовуватись під час великих маркетингових компаній та відправки величезних об’ємів даних. Виконано порівняльний аналіз відомих програмних застосунків для надсилання коротких повідомлень користувачам стільникового зв’язку. Завдяки цьому специфіковано функціональні вимоги до програмного модулю надсилання коротких повідомлень користувачам стільникового зв’язку та реалізовано програмний модуль надсилання коротких повідомлень користувачам стільникового зв’язку.Документ Відкритий доступ Спосіб розпізнавання ключових елементів обличчя людини(КПІ ім. Ігоря Сікорського, 2022) Петрашенко, А. В.; Жовнірський, Д. М.Зацікавленість системами, які вирішують технології розпізнавання ключових елементів обличчя людини дуже велика. Людське обличчя стало майже ідеальним ідентифікатором для передачі даних. Розпізнавання обличчя використовують у різних сферах діяльності: в охоронних системах, у кінематографії та 3D моделюванні. Багато соціальних мереж на основі розпізнавання обличчя роблять різні маски та фільтри [1]. Можливість розпізнавання елементів обличчя вирішують велике коло завдань і одне із таких завдань правильно визначати, що відображає людське обличчя. На основі елементів обличчя можна визначити її настрій та стан у якому вона знаходиться. Такі дані будуть необхідні у випадках, які пов’язані з небезпекою для життя, тому це питання так актуальне.Документ Відкритий доступ Проблематика розпізнавання голосових сигналів в малоресурсних компʼютерних системах(КПІ ім. Ігоря Сікорського, 2022) Терейковський, І. А.; Дідус, А. В.В сучасному світі тематика досліджень в області голосових сигналів вже багато років не втрачає актуальності, адже сьогодні, окрім наявності великої кількості текстової інформації, також можна знайти велику кількість даних, які можуть відображатись у голосових сигналах. Також все більшому поширенню набувають і технології аналізу голосових сигналів, поширення голосових помічників, як Google Assistant, Apple Siri на таких електронних пристроях, як годинники, колонки є гарним доказом цьому. Проте відмінною рисою голосових асистентів є використання різних методів аналізу голосових сигналів [1-3].Документ Відкритий доступ Середовище для безпечного виконання розширень застосунків(КПІ ім. Ігоря Сікорського, 2022) Боярінова, Ю. Є.; Шимчук, Т. В.Програмне забезпечення може виконувати не лише обмін та обробку даних. Деякі застосунки реалізують функціонал виконання стороннього програмного коду, який інтегрується у вигляді плагінів, що під’єднуються у вигляді динамічних бібліотек; сценаріїв, створених на скриптових мовах програмування. Такі частини програмного коду, призначені у якості розширення до основного застосунку, можуть створюватися сторонніми авторами, якими є їх користувачі, та, в тому числі, зловмисники, що зацікавленні в написанні потенційно шкідливого коду. Для забезпечення надійності та безпечності динамічно під’єднуваних модулів, що виконують роль розширень, можуть використовуватися віртуальні машини, що надають програмісту обмежений доступ до ресурсів системи та застосунків.Документ Відкритий доступ Захист даних у хмарних технологіях(КПІ ім. Ігоря Сікорського, 2022) Яценко, В. О.; Журба, А. В.Хмарні технології відкривають перед пересічним користувачем широкі можливості для роботи з великими обсягами даних, а також важливими ресурсами, що можуть знаходитись в хмарному сховищі. Характерною особливістю хмарних технологій є типи доступу до них, хмари можуть бути приватні, публічні або змішаного типу. Приватними хмарами користувач користується одноосібно, вони розгортаються локально, натомість публічними можуть одночасно користуватися багато людей. Гібридні хмари займають проміжне становище між приватними й публічними. Найбільш привабливими для користувачів хмарних ресурсів є публічні хмари, бо вони надають широкі можливості, але й вони є найнебезпечнішими, адже зберігають велику кількість інформації від різних користувачів, яка передається, зберігається та копіюється, тож треба приділити особливу увагу захисту інформації що зберігається на публічних хмарах.Документ Відкритий доступ Спосіб оцінки повноти тестових наборів на основі формального методу визначення стану процесорів багатопроцесорної системи(КПІ ім. Ігоря Сікорського, 2022) Морозов, К. В.; Шевченко, А. О.Сучасна техніка все більше використовує відмовостійкі багатопроцесорні системи (ВБС), зокрема, в якості систем керування. Такі системи зазвичай мають досить високі вимоги до надійності та продуктивності. Однією із задач, що виникає під час побудови ВБС, є організація процесу їх самотестування, тобто визначення стану кожного з процесорів системи, аби вчасно реконфігурувати її для забезпечення подальшого функціонування та якнайфективнішого використання наявних ресурсів. Один з підходів полягає у тестуванні процесорів системи окремим спеціалізованим вузлом. Перевагою такого підходу є відносна простота реалізації процедури тестування. З іншого боку, вищезазначений вузол також може виходити з ладу, стаючи таким чином вузьким місцем у забезпеченні заданого рівня надійності системи, що є суттєвим недоліком. Інший підхід базується на взаємних тестових перевірках процесорів один одним без використання додаткових модулів. Одним з недоліків такого підходу є більша складність організації тестування та інтерпретації результатів перевірок. Саме цьому підходу і присвячена дана робота.Документ Відкритий доступ Розрахунок кількості процесорів у багатошинній відмовостійкій багатопроцесорній системі(КПІ ім. Ігоря Сікорського, 2022) Коваленко, О. П.; Галицький, Д.Сучасні системи управління складними об’єктами мають підвищені вимоги в області організації роботи з високими показниками надійності та швидкодії. Зупинки у роботі складних систем, що викликані несправностями у системі управління, іноді призводять до серйозних наслідків, наприклад, таких, як затримка у виробництві або втрата прибутку [1]. На сьогодні інтенсивними темпами розвиваються складні системи, зокрема багатошинні багатопроцесорні відмовостійкі системи (БВС). Одним із основних факторів, який потрібно враховувати при розробці таких систем, є надійність. Існує декілька шляхів забезпечення потрібного рівня надійності. Одним з таких є підхід до оцінки надійності на основі степені відмовостійкості системи. Варто відмітити, що в інженерній практиці надійність систем управління визначається ймовірністю безвідмовної роботи за певний час. Надійність об’єкта часто прирівнюють до недопустимості відмов в роботі системи управління. В даному випадку термін надійності можна розглядати як властивість об’єкта зберігати роботоздатність протягом певного часу. Поняття надійності в загальноприйнятому розумінні – це комплексна властивість, яка обумовлена типом об’єкта, умовами його експлуатації, а також має в собі такі поняття, як відмовостійкість, довгостроковість тощо [2].Документ Відкритий доступ Про cистему автоматизованого аналізу безпеки API(КПІ ім. Ігоря Сікорського, 2022) Терейковський, І. А.; Юрченко, В. В.На даний момент автоматизація різноманітних процесів є активно розвивається як при реалізації промислових задач так і в звичайному побуті будь-якої людини. В умовах цифровізації безпека програмного забезпечення стає пріоритетним направленням у всіх аспектах життєдіяльності людини, пов’язаних з використанням програмних продуктів.Документ Відкритий доступ Порівняльний аналіз способів опису ресурсів хмарної інфраструктури(КПІ ім. Ігоря Сікорського, 2022) Марченко, О. І.; Хомутник, Д. Ю.Сьогодні існує багато засобів для автоматизації створення хмарної інфраструктури. Такі засоби надають як самі провайдери (CloudFormation у AWS [1], Azure Resource Manager у Microsoft Azure [2], Deployment Manager у Google Cloud Provider [3]), так і сторонні корпорації (Ansible у RedHat [4], Chef у Progress [5], Terraform у HashiCorp [6]). Через конкуренцію на ринку хмарних технологій, кожен провайдер надає ресурси, які функціонально майже не відрізняються, але відмінні від інших за способом опису. Через цю відмінність, усі засоби автоматизації вимагають повної деталізації описуваних ресурсів та взаємозв’язків між ними. У статті [7] авторами був запропонований високорівневий спосіб опису ресурсів хмарної інфраструктури (проблемно-орієнтована мова опису), який відрізняється від існуючих більш високим та наближеним до користувача рівнем опису ресурсів хмарної інфраструктури з генерацією скриптів мовою Terraform і дозволяє спростити процес опису та знизити вимоги до кваліфікації розробника. У даних тезах підкреслюються найбільш важливі особливості запропонованого способу на більш комплексному прикладі, а також виконується порівняльний аналіз запропонованого способу зі способом, який використовує мову Terraform.Документ Відкритий доступ Аналіз фреймворків для роботи з великими даними при вирішенні задач NLP(КПІ ім. Ігоря Сікорського, 2022) Дробязко, І. П.; Туркін, М. П.Аналіз даних в сфері роздрібної торгівлі є однією з важливих складових успішного функціонування бізнесу. Зокрема, під час аналізу даних виникають задачі NLP, а саме: обробки відгуків клієнтів, пошуку схожих товарів у конкурентів за їх описом, встановлення залежностей між товарами (сабститутивність та комплементарність). Це сприяє кращому оцінюванню як власного асортименту, так і позицій на ринку [1]. Проте обсяги інформації, що потребують обробки, є дуже великими та постійно зростаючими. Це зумовлює необхідність використання для обробки даних програмного забезпечення, що працює паралельно на кластері комп'ютерних серверів, часто в хмарному середовищі. Існує багато фреймворків для розподіленої обробки даних на кластері. Вони відрізняються підходами до передачі даних та оптимізації алгоритмів обробки. Тому при рішенні задач аналізу текстових даних виникає необхідність вибору фреймворку, який забезпечуватиме високу продуктивність та надаватиме інструменти для роботи з задачами NLP.Документ Відкритий доступ Метод розробки нейромережевої системи аналізу голосового сигналу(КПІ ім. Ігоря Сікорського, 2022) Терейковський, І. А.; Бойко, Д. Ю.У сучасному світі одним з найбільш пріоритетних напрямків штучного інтелекту є соціальна робототехніка, в межах якої забезпечується взаємодія людини з автономними роботами-помічниками. Голосове спілкування є одним з найважливіших природних способів діалогу людини з роботом. Щодня ринок пристроїв з технологіями розпізнавання мови все більше зростає: їх використовують не лише в якості голосових помічників у пристроях, але й для управління безпілотними автомобілями, і навіть в автоматизації виробництв. Ця нейронна мережа дозволяє здійснювати навчання системи на аудіоданих та розпізнавання мови. Крім того, передбачено можливість використання системи через API у вигляді чат бота.Документ Відкритий доступ Модифікований алгоритм розпізнавання об’єктів на зображеннях(КПІ ім. Ігоря Сікорського, 2022) Клятченко, Я. М.; Шоломіцький, І. В.Задача розпізнавання об’єктів є однією з базових в області комп’ютерного бачення. До неї зводиться чимало інших задач та вона широко використовується в комп’ютерній графіці. Існує багато алгоритмів, які дозволяють обробити зображення за скінченну кількість кроків [1-2]. У даній статті пропонується модифікація існуючого алгоритму, яка використовує аугментацію [3] дозволяє підвищити результативність розпізнавання об’єктів нейронною мережею.Документ Відкритий доступ Комп’ютерна система об’єктно-реляційного відображення із автоматичною генерацією міграцій на основі змін в моделях даних(КПІ ім. Ігоря Сікорського, 2022) Боярінова, Ю. Є.; Пушняк, Д. С.Актуальність теми обумовлена тим, що велика кількість нових середніх та малих проєктів, в особливості стартапів, яким необхідні інтенсивні темпи розробки, під час роботи із реляційними базами даних зупиняють свій вибір на використанні систем об’єктно-реляційного відображення. Як правило, такі системи вирішують велику кількість проблем перетворення сутностей бази даних в об’єкти моделей відповідно до об’єктно-орієнтованої парадигми, на якій побудований та якою маніпулює сервіс. У порівнянні з традиційними методами обміну між об'єктно-орієнтованою мовою і реляційною базою даних, система об’єктно-реляційного відображення зменшує кількість коду, який необхідно створити [1]. Крім того, такі системи допомагають полегшити створення запитів до бази даних, даючи можливість створювати динамічні запити, транзакції та міграції в об’єктно-орієнтованому стилі із використанням синтаксису тієї самої мови програмування, замість використання “сирого” SQL. Основна ідея полягає в тому, що такі системи потрібні для полегшення роботи розробникам шляхом економії їх часу. Отже, подальше розширення можливостей, що допомагатимуть бізнесу економити ресурси, позбавляючи розробників потреби в низькорівневій архітектурі та даючи можливість замість цього зосередитись саме на бізнес-логіці, є актуальним. У даній статті пропонується механізм автоматичної генерації міграцій для реляційної бази даних після змін в коді моделі даних засобами комп’ютерної системи об’єктно-реляційного відображення (проєкції), який дозволить економити час розробників.Документ Відкритий доступ Метаморфне тестування нейронних мереж для розпізнавання об’єктів(КПІ ім. Ігоря Сікорського, 2022) Петрашенко, А. В.; Топіха, М. В.Необхідність в надійному програмному забезпеченні досить логічне та очевидно. Ніхто не бажатиме використовувати програмний продукт, якщо він не виконуватиме потреби споживача, або через наявні помилки в продукті може становити загрозу для пристрою взагалі. Ненадійне програмне забезпечення створюється з різних причин, серед них наступні: відсутність комунікації між командами розробки, через мірна складність продукту, не достатня кваліфікація розробників, нереалістичні або невиразні цілі проекту, брак часу для розробки, застарілі засоби для автоматизації тестування, не достатнє тестування продукту, не достатня кількість матеріалу для тестування та інші [1].Документ Відкритий доступ Порівняльний аналіз версій World Wide Web(КПІ ім. Ігоря Сікорського, 2022) Клятченко, Я. М.; Шевченко, Д. С.В сучасному світі інтернет є невідʼємною частиною життя кожної людини. Сьогодні неможливо уявити будь-яку сферу бізнесу, навчання, надання послуг, або реклами без використання веб-ресурсів таких, як веб-додатки або веб-сторінки, соціальні мережі, месенджери тощо. Але інтернет не був таким завжди, і значно змінився з часів створення першої веб-сторінки. З того часу минуло тридцять два роки, 20 грудня 1990 року Тім Бернерс-Лі, британський вчений з Європейської організації з ядерних досліджень (CERN), запустив перший у світі веб-сайт. Він був присвячений опису нової технології глобального обміну інформацією - “World Wide Web” або “Всесвітня павутина” [1].Документ Відкритий доступ Проблематика формування веб-орієнтованих баз даних емоційно забарвлених голосових сигналів(КПІ ім. Ігоря Сікорського, 2022) Терейковський, І. А.; Самофалов, А. В.Розпізнавання емоцій людей, що нас оточують, є невід’ємною складовою життя кожної людини. Ми вчимося цим навичкам з самого дитинства, зважаючи увагу на найменші зміни вигляду людини, її голосу та ситуації, під час яких ці зміни відбуваються, й події, які їх породжують. Завдяки цим вмінням ми можемо краще реагувати на емоційні зміни наших колег, друзів, тощо, та, відповідно, вживати необхідних заходів у всіх соціальних ситуаціях.Документ Відкритий доступ Алгоритм формування гамільтонових циклів для генераторів псевдовипадкових чисел з різною вагою(КПІ ім. Ігоря Сікорського, 2022) Романкевич, О. М.; Горба, Д. О.Випадкові числа використовуються давно і досить широко. Нагадаємо деякі області їх застосування: - Соціологічні та наукові дослідження. Підготовка випадкових вибірок при зборі даних, опитуванні думок або в дослідженні фізичних явищ з випадковим вибором результатів експериментів. - Моделювання. У комп'ютерному моделюванні фізичних явищ. Крім того, математичне моделювання використовує випадкові числа як один з інструментів чисельного аналізу. - Криптографія та інформаційна безпека. Випадкові числа можуть використовуватися в тестуванні коректності або ефективності алгоритмів і програм. Багато алгоритмів використовують генерацію псевдовипадкових чисел для вирішення прикладних завдань (наприклад, криптографічні алгоритми шифрування, генерація унікальних ідентифікаторів та ін.). Теорія побудови генераторів псевдовипадкових чисел (ГПСЧ) глибоко і добре вивчена. Однак у тій же інженерній практиці іноді виникає необхідність у генерації якихось спеціальних послідовностей певної підмножини векторів довжини n. Прикладом може бути область тестування цифрової апаратури.Документ Відкритий доступ Аналіз існуючих способів оптимізації передачі однотипних JSON-документів в комп’ютерних мережах(КПІ ім. Ігоря Сікорського, 2022) Марченко, О. І.; Колпаков, П. С.Швидка передача великих обсягів інформації часто є тим самим “пляшковим горлечком”, що обмежує ефективність програмних продуктів. Загальноприйняті та широковживані рішення нерідко є застарілими та непридатними до оновлення або виконання оптимізації. Розробники вимушені витрачати свій час або на ситуативну оптимізацію передачі великих обсягів інформації, або ж на адаптацію до нових, але не таких простих та звичних рішень.Документ Відкритий доступ Захист інформації з використанням розподілених систем(КПІ ім. Ігоря Сікорського, 2022) Романкевич, В. О.; Дорош, К. А.В сучасному швидкоплинному світі, особливо з появою Інтернету, усі взаємовідносини між людьми вирішуються з використанням новітніх технологій. Навіть раніше покупки, замовлення товарів відбувалися онлайн, а зараз, в час, коли соціальна дистанція та самоізоляція є одним з важливих факторів підтримання стабільної ситуації в країні, це просто невідкладна частина життя кожного.