Секція 3. ПЗКС «Інформаційні технології, інженерія програмного забезпечення»
Постійне посилання зібрання
Переглянути
Перегляд Секція 3. ПЗКС «Інформаційні технології, інженерія програмного забезпечення» за Дата публікації
Зараз показуємо 1 - 20 з 24
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Алгоритмічно-програмний метод для виявлення фейкових новин на основі алгоритмів машинного навчання(КПІ ім. Ігоря Сікорського, 2022) Юрчишин, В. Я.; Санжаровський, А. І.Стрімке поширення інформації в соціальних медіа призводить до того, що фейкові новини стали однією з найбільших проблем у сучасному цифровому світі, зокрема вони використовуються як інструмент інформаційної війни. Найбільш поширеними є підробка чи фабрикація новин, яка полягає в маніпулятивному спотворенні фактів, свідомій дезінформації. Більшість цих фейків створюються і поширюються в соціальних медіа без перевірки на відповідність та розраховані на людей, які сприймають інформацію емоційно без належного аналізу на відповідність. Це зумовлено тим, що емоційне сприйняття, особливо негативного характеру, унеможливлює критичний аналіз, а також сприяє подальшому поширенню фейкової інформації. В Україні ця проблема також є надзвичайно актуальна. Так, за даними дослідження USAID в 2019 році [1] майже 60% українців, віком від 18 до 65 років не схильні до критичного мислення. Лише 11% змогли відрізнити фейки. При цьому 65% стверджують, що вміють відрізняти 2неправдиву інформацію в медіа.Документ Відкритий доступ Machine learning methods analysis for human activity recognition(КПІ ім. Ігоря Сікорського, 2022) Oleshchenko, L. M.; Chao WangThis experiment primarily focuses on the usage of classical algorithms that can significantly enhance performance on the time series data. Many deep learning algorithms suffer from the problem of overfitting. Sometimes the training data may not be a good representation of real time data, the ensemble methods proposed in this paper, not only increase the accuracy of prediction, but also the reliability of the performance on generalization.Документ Відкритий доступ Модифікований метод виявлення DDoS-атак прикладного рівня на ресурси комп’ютерних систем(КПІ ім. Ігоря Сікорського, 2022) Погорелов, В. В.; Кравчук, А. А.Сьогодні тренд діджиталізації, тобто цифрової трансформації суспільства, активно поширюється. Але на заваді цьому можуть стати DDoS-атаки, відсутність захисту від яких спричиняє простій атакованої системи, що призводить до матеріальних збитків, втратити репутації та довіри клієнтів. З кожним роком кількість пристроїв, підключених до мережі Інтернет, постійно збільшується, як і кількість проведених DDoS-атак, за даними огляду експертів [1]. Проблема захисту ресурсів комп’ютерних систем від таких атак полягає саме в своєчасному виявленні факту проведення атаки і встановленню її джерел. Відповідно до наявних досліджень [2], для ідентифікації DDoS-атак прикладного рівня немає водночас ефективного та швидкодіючого методу, бо класичні методи, які добре підходять для мережевого рівня, не є дуже точними в даному випадку.Документ Відкритий доступ Методи розпізнавання англомовних акцентів(КПІ ім. Ігоря Сікорського, 2022) Рибачок, Н. А.; Манохін, А. В.В рамках попереднього дослідження було розроблено програмне забезпечення, яке визначає відсоток належності аудіозапису до 8 найбільш розповсюджених англомовних акцентів. Згорткова нейронна мережа, що складається із 2 згорткових шарів, 1 шару max pooling, а також 2 щільних шарів була натренована протягом 2 епох на множині 5 516 аудіозаписів, взятих із ресурсу English Multi-speaker Corpus for Voice Cloning. Досягнуто точність прогнозування 89.07% на тестових даних, що представлялися 11 тис. матрицями MFCC розмірністю 50х87 [1].Документ Відкритий доступ Метод пошуку оптимального варіанту тріангуляції(КПІ ім. Ігоря Сікорського, 2022) Кривда, П. С.; Сущук-Слюсаренко, В. І.Як відомо, більшу частину інформації людина отримує саме візуа-льно. У сучасному світі спостерігається посилення візуальних комуніка-цій, текстуальне сприйняття сенсу поступається місцем візуально актив-ному його розумінню: комп’ютерна графіка, гіпертексти електронних посібників, візуальні моделі електромеханічних комплексів, а також ши-роке коло наукових досліджень, результати яких неможливі висловити у вербальній формі, що вимагає розробки нових методологій моделюван-ня візуального сприйняття.Документ Відкритий доступ Програмний метод підбору вакансій з використанням технологій машинного навчання(КПІ ім. Ігоря Сікорського, 2022) Олещенко, Л. M.; Вовченко, Д. С.Майже кожен програміст за свою кар’єру зустрічався з процесом пошуку роботи, для деяких програмістів цей процес може повторюватись багато разів. Найкращим рішенням для такого пошуку є використання спеціальних вебсайтів, на яких роботодавці розміщують свої вакансії. Серед усього різновиду доступних вакансій зазвичай обирають декілька і уже далі шукачі зв’язуються з представниками компаній для подальшого обговорення пропозиції. У наш час на ринку праці з’являється все більше нових IT- компаній, яким потрібні нові працівники. Спостерігається зростання кількості вакансій, що, в свою чергу, може ускладнити процес пошуку необхідних спеціалісту пропозицій серед них. На вебсайтах для пошуку роботи вже є налаштовані фільтри, які допомагають оптимізувати процес пошуку, але навіть з їх допомогою нерідко можна знайти десятки пропозицій. В таких умовах виникає потреба у створенні програмної системи для виявлення найбільш перспективних вакансій з отриманого списку.Документ Відкритий доступ Створення персонального веб-сайту з використанням алгоритмів машинного навчання(КПІ ім. Ігоря Сікорського, 2022) Фалілеєва, Д. М.; Хіцко, Я. В.В епоху інформаційного перевантаження користувачам дуже важко отримати інформацію, що їх дійсно цікавить. Іноді ми отримуємо стрічку відео, новин, одягу тощо, що не відповідає нашим інтересам. Це робить клієнтcький досвід жахливим, і в якийсь момент він просто покине застосунок чи сайт, адже не знайде цінності для себе. Також для контент-провайдера дуже важко зробити так, щоб їх продукт вирізнявся з натовпу. Ось чому багато компаній розробляють рекомендаційну систему. Така система передбачає інтереси користувачів і дає рекомендації відповідно до моделі інтересів користувачів. Головна задача такої системи полягає в тому, щоб з’єднати користувачів та інформацію, яка, з одного боку, допомагає користувачам знайти цінний для них контент і не витрачати час, а з іншого – просувати інформацію конкретним користувачам, підвищувати популярність контенту і досягати гарних рейтингів. Це безпрограшна ситуація для обох сторін.Документ Відкритий доступ The method for DDoS attacks recognition based on artificial intelligence(КПІ ім. Ігоря Сікорського, 2022) Pogorelov, Volodymyr; Wenjiao ShiDistributed Denial of Service (DDoS) has always been a key research object in the field of network security, which seriously threatens the development of network security in daily work and has a huge impact on the network environment. DDoS attack refers to the use of client/server technology to unite multiple computers as an attack platform to launch DDoS attacks against one or more targets, thereby multiplying the power of denial-of-service attacks. When a network device suffers a DDoS attack, the most obvious phenomenon is that the network device receives a large number of unknown packets and data streams. For enterprises, a company's network egress usually corresponds to a single IP, if there is an abnormal host in the enterprise, it may affect other users, so the enterprise security gateway needs to suppress and warn of abnormal behavior. However, the business traffic within an enterprise is very diverse, and it is difficult to accurately and effectively filter abnormal traffic, and it is impossible to distinguish normal sudden traffic. The current traffic inspection method is mainly based on deep packet inspection (D e e p Packet Inspection, DPI), which can only determine the type of traffic, and has limitations in the analysis of the specific behavior of the client, so it cannot effectively determine whether the network equipment of the enterprise has suffered a DDoS attack.Документ Відкритий доступ Метод визначення можливих ризиків та затримок в AGILE проектах(КПІ ім. Ігоря Сікорського, 2022) Рибачок, Н. А.; Тютюнник, П. БСьогодні одним із найпопулярніших методів управління проектами програмного забезпечення є методологія AGILE, яку використовують до 95% технологічних компаній і 86% команд розробників програмного забезпечення [1], оскільки це одна з найефективніших методологій управління проєктами. При цьому AGILE-проекти часто провалюються через ризики, які не були виявлені на етапі планування, і великі затримки. Існуючі методи виявлення ризиків і затримок не є автоматизованими і, отже, більш схильні до людських помилок. Часто проектні команди не можуть вчасно визначити необхідні ризики, що призводить до провалу проєктів.Документ Відкритий доступ Алгорітмічний метод побудови цифрового двійника одного віброзахисного процесу(КПІ ім. Ігоря Сікорського, 2022) Легеза, В. П.; Атаманюк, О. В.Технологія цифрових двійників набуває все більшого значення, як для виробничих підприємств, так і для побутового життя. Попри всю потужність технології та велику кількість переваг вона не завжди може бути застосована через ряд різноманітних причин. Одним із таких випадків є створення цифрового двійника віброзахисного процесу для висотних гнучких споруд. При експлуатації висотних гнучких зазвичай виникають вимушені коливання, боротьба з якими перетворюється на велику технічну проблему. До останнього часу для розв’язання цієї проблеми використовувались динамічні гасники маятникового типу на підвісі [1]. Такий тип гасників доволі легко моделюється, тому створення цифрового двійника для них не викликало труднощів. З часом склалася ситуація, коли маятникові гасники не можуть бути застосовані через свої фізичні характеристики. В цих умовах найбільш ефективним є новий метод віброзахисту низькочастотних висотних споруд із використанням гасителів коткового типу [1-3]. У ході дослідження було розроблено математично обґрунтований метод оптимального налаштування основних параметрів кульових гасників [2]. Попри це відсутність розробленого алгоритмічно-програмного методу побудови цифрових двійників на основі створеного методу із використанням гасителів коткового типу стримує їх впровадження у сучасну практику віброзахисту висотних гнучких об’єктівДокумент Відкритий доступ Метод моделювання приміщень з використанням технології доповненої реальності(КПІ ім. Ігоря Сікорського, 2022) Мороз, М. В.; Сущук-Слюсаренко, В. І.Моделювання приміщень та дизайн інтер’єру є творчим і складним завданням. Використання методу, який ґрунтується на технології доповненої реальності, дозволяє покращити якість та зменшити ресурсозатратність 3D-моделювання. Використання технології доповненої реальності робить можливим розширення реального світу віртуальними об’єктами, зображеннями, моделями, звуками тощо. Ця робота має на меті аналіз методів використання технології доповненої реальності та розроблення вдосконаленого методу, спрямованого на застосування технології доповненої реальності для розв’язання задачі моделювання приміщень. У контексті цієї роботи доповнена реальність буде розглядатись згідно із цим визначенням [1] про систему, яка: − поєднує віртуальні та реальні об’єкти; − дозволяє взаємодіяти з віртуальними об’єктами у реальному часі; − дозволяє працювати з 3D-об'єктами.Документ Відкритий доступ Методи статичного аналізу вихідного коду користувача засобами мови C#(КПІ ім. Ігоря Сікорського, 2022) Демченко, В. М.; Заболотня, Т. М.З року у рік розвиток ІТ-технологій є постійним явищем у нашому інформаційному суспільстві: все більше людей приходять у сферу розроблення програмного забезпечення, а програми стаюсь все більш комплексними. Задля спрощення та пришвидшення розроблення програмного забезпечення створюються бібліотеки та фреймворки, що реалізують необхідні складові функціональності розроблюваної програми. Можна сказати, що, на сьогоднішній день, використання сторонніх бібліотек та фреймворків вже стало невід’ємною частиною роботи розробника. Проте неможливо гарантувати, що використана бібліотека не має недоліків: що її код реалізує найефективніші алгоритми, що вона стійка до некоректного вводу даних тощо. Це призводить до того, що використання ненадійного стороннього програмного забезпечення робить розроблювану систему також вразливою. І це в той час, коли одними з найважливіших критеріїв якості програмного забезпечення були та залишаються надійність ті відмовостійкість.Документ Відкритий доступ Chinese text representation as BGW 2D barcode(КПІ ім. Ігоря Сікорського, 2022) Tang Jiaoyan; Suschuk-Sliusarenko, V. I.With the continuous growth of the national economy and the continuous innovation of science and technology, barcode technology is widely used, creating a lot of practical value. As the most important part of the construction and management process of a modern digital library, the scientific application of barcode technology is an indispensable technology, which is directly related to whether it can provide convenient information services for library users, give full play to the role of resources, and promote the stable and sustainable development of library construction. Therefore, libraries should attach great importance to the innovation of barcode technology, and effectively integrate this technology into different links of the work content, to bring more convenience for managers and users. This paper will analyze and discuss the application of barcode technology in the library.Документ Відкритий доступ Розв’язання однієї задачі переслідування в замкненій формі(КПІ ім. Ігоря Сікорського, 2022) Легеза, В. П.; Здоровенко, К.; Нещадим, О. М.Розглядається одна з класичних задач переслідування, коли точка, яку переслідують, рухається по прямій лінії. Вперше її описав П'єр Бугер у 1732 році [1-3]. Пізніше П'єр Луї Мопертюї розглянув криву переслідування для інших випадків [4,5].Документ Відкритий доступ Сесійний алгоритм стискання зображень(КПІ ім. Ігоря Сікорського, 2022) Панков, Т. С.; Потапова, К. Р.; Кучмій, О. О.Більшість даних, що передаються по мережі - це фото та відео файли. Для швидкої передачі цих файлів та компактного їх зберігання використовуються алгоритми стискання. Алгоритми мають бути ефективними, здатними швидко та якісно стискати окремі зображення та послідовності кадрів відео. Головною проблемою при стисканні послідовності кадрів відео є обчислювальна складність пошуку областей кореляції зображень, яка проводиться з метою підвищення коефіцієнта стискання шляхом кодування посилання на схожу область зображення та різниці між попереднім та наступним зображенням, замість кодування повністю вихідного зображення. Проблемою при стисканні набору зображень є виділення загального контексту даних зображень з метою підвищення якості стискання.Документ Відкритий доступ The modified neural network learning algorithm in the medical image classification system(КПІ ім. Ігоря Сікорського, 2022) Antusheva, Maria Y.; Shkurat, Oksana S.Medical and biological data visualization is an informative method of conducting diagnostic studies. Therefore, hardware and software tools that visualize and research the work of the patient's organs in real time are used by medical professionals [1]. Further analysis of obtained graphic data is used to increase the efficiency of medical care [2]. The analysis of these volumes of medical images is referred to in the field of big data, therefore the development and implementation of artificial intelligence technologies in modern medicine is anthe urgent task.Документ Відкритий доступ Програмний метод створення рекомендаційної системи з використанням метаевристичної оптимізації(КПІ ім. Ігоря Сікорського, 2022) Вернік, М. О.; Олещенко, Л. М.Більшість сервісів мережі Інтернет побудовані з використанням надання рекомендацій користувачу – рекомендацій товарів (e-commerce), фільмів (Netflix), мобільних додатків (App Store, Play Market), програмного коду (GithubCopilot) тощо. Мета кожного із рішень визначається потребами конкретного бізнесу та користувачів, а також ступенем «задоволення» – збільшення / зменшення прибутку компаній та часу перебування на сайті клієнтів відповідних сервісів. Будь-яка система рекомендацій розроблена виключно для покращення таких показників, як зменшення витрат часу користувачів завдяки спрощенню вибору з великої кількості продукції, збільшення прибутку компанії завдяки збільшенню обсягу збуту товарів і послуг. Існуючі рішення можна поділити на 2 категорії: класичні та персоналізовані моделі.Документ Відкритий доступ Модифікований спосіб прогнозування динаміки валютного курсу(КПІ ім. Ігоря Сікорського, 2022) Люшенко, Л. А.; Перегуда, Я. І.Задача прогнозування динаміки валютного курсу є економічною актуальною задачею, яка дозволяє передбачати виникнення ризиків дестабілізації економічних процесів як окремої країни, так і світу в цілому. Існує багато методів прогнозування валютних курсів, для кожного з яких потрібні свої окремі набори вхідних даних. Вони можуть включати в себе часові ряди валютних курсів, цін на золото, індекс споживчих цін, певні емпіричні коефіцієнти, визначені на основі спостережень або певного досвіду, тощо. У даній статті пропонується для прогнозування динаміки валютного курсу модифікувати математичну модель SARIMA, яка уточняється за рахунок лінійних трендів коливання курсу валют. Така модифікація дозволяє враховувати вплив різних чинників, а не тільки сезонні коливання курсу валют, які визначаються при аналізі динаміки часового ряду.Документ Відкритий доступ Метод виявлення нечітких дублікатів текстових документів(КПІ ім. Ігоря Сікорського, 2022) Чумак, М. С.; Заболотня, Т. М.З розвитком технологій обміну інформацією, зокрема мережі Інтернет, виникла та стрімко поширилась проблема незаконного запозичення текстових даних різних форматів. Звісно, використання копій дозволяється безкоштовно за умови, що вони не створюються та не розповсюджуються з метою отримання прибутку чи комерційної вигоди, і обов’язково містять посилання на першоджерело. Але численні порушення вищезазначених принципів стали причиною зростання необхідності розроблення методів та відповідних програмних засобів для виявлення нечітких дублікатів текстів. Вирішення цієї задачі є вкрай актуальним і для представників сучасного бізнесу.Документ Відкритий доступ Метод автоматизованого генерування коду шаблонів програмних компонентів клієнтської частини вебзастосунків(КПІ ім. Ігоря Сікорського, 2022) Гулько, Д. Т.; Заболотня, Т. М.Із розвитком галузі інформаційних технологій підтримка швидкого написання програмного коду стала надактуальною задачею з точки зору бізнесу, який завжди вимагає якнайскорішого отримання готового рішення своїх завдань. Зрозуміло, що жертвувати якістю готового програмного продукту задля пришвидшення його випуску не можна. Також для команди програмістів важливими є читабельність та модульність розроблюваного коду застосунку, осклільки робота в команді передбачає взаємодію з чужим кодом. Код, в такому випадку, має бути чітким та зрозумілим не лише для автора, а і для його колег по проєкту. Все це ставить розробника у ситуацію, коли є необхідність писати код швидко і якісно одночасно.