Прикладна математика та комп'ютинг. ПМК
Постійне посилання на фонд
Переглянути
Перегляд Прикладна математика та комп'ютинг. ПМК за Дата публікації
Зараз показуємо 1 - 20 з 359
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Система моніторингу процесу зрошення сільськогосподарських культур(КПІ ім. Ігоря Сікорського, 2022) Дробязко, І. П.; Брославський, Р. М.Сільське господарство відіграє надзвичайно важливу роль в економіці країни та життєдіяльності людини. Тому підвищення його ефективності шляхом використання засобів автоматизації і сучасних інформаційних технологій на різних етапах виробництва сільськогосподарської продукції є наразі актуальною задачею. IoT технологія (Інтернет речей) також знаходить своє застосування в цій галузі [1]. Пропонується IoT система для моніторингу процесу зрошення сільськогосподарських культур. В даній статті досліджується енергоефективність системи моніторингу та пропонуються способи зниження енерговитрат на функціонування системи, що є на часі.Документ Відкритий доступ Алгоритмічно-програмний метод для виявлення фейкових новин на основі алгоритмів машинного навчання(КПІ ім. Ігоря Сікорського, 2022) Юрчишин, В. Я.; Санжаровський, А. І.Стрімке поширення інформації в соціальних медіа призводить до того, що фейкові новини стали однією з найбільших проблем у сучасному цифровому світі, зокрема вони використовуються як інструмент інформаційної війни. Найбільш поширеними є підробка чи фабрикація новин, яка полягає в маніпулятивному спотворенні фактів, свідомій дезінформації. Більшість цих фейків створюються і поширюються в соціальних медіа без перевірки на відповідність та розраховані на людей, які сприймають інформацію емоційно без належного аналізу на відповідність. Це зумовлено тим, що емоційне сприйняття, особливо негативного характеру, унеможливлює критичний аналіз, а також сприяє подальшому поширенню фейкової інформації. В Україні ця проблема також є надзвичайно актуальна. Так, за даними дослідження USAID в 2019 році [1] майже 60% українців, віком від 18 до 65 років не схильні до критичного мислення. Лише 11% змогли відрізнити фейки. При цьому 65% стверджують, що вміють відрізняти 2неправдиву інформацію в медіа.Документ Відкритий доступ Запобігання брандмауерам UDP(КПІ ім. Ігоря Сікорського, 2022) Боярінова, Ю. Є.; Юрчишен, Ф. В.Наразі системні адміністратори підприємств, що підтримують публічні мережі, часто блокують UDP трафік у цілях забезпечення безпеки та надійності їхньої мережі. Інакше, наприклад, мережа може бути використана для здійснення DDoS атаки [1]. Однак, UDP має низку переваг над іншим поширених протоколом транспортного рівня: TCP. Його зручно використовувати для задач, коли швидкість передачі даних переважає потенційну ймовірність втрати частини або всіх даних, наприклад, аудіо чи відео стрімінг, а також для будування VPN тунелю. Існують інструменти, що дозволяють замаскувати UDP трафік під інший нешкідливий трафік, але їх вони мають досить складний шлях для конфігурування для використання, наприклад, з поширеними VPN сервісами. Запропоноване рішення створено для більш зручної роботи з VPN сервісами.Документ Відкритий доступ Спосіб оцінки повноти тестових наборів на основі формального методу визначення стану процесорів багатопроцесорної системи(КПІ ім. Ігоря Сікорського, 2022) Морозов, К. В.; Шевченко, А. О.Сучасна техніка все більше використовує відмовостійкі багатопроцесорні системи (ВБС), зокрема, в якості систем керування. Такі системи зазвичай мають досить високі вимоги до надійності та продуктивності. Однією із задач, що виникає під час побудови ВБС, є організація процесу їх самотестування, тобто визначення стану кожного з процесорів системи, аби вчасно реконфігурувати її для забезпечення подальшого функціонування та якнайфективнішого використання наявних ресурсів. Один з підходів полягає у тестуванні процесорів системи окремим спеціалізованим вузлом. Перевагою такого підходу є відносна простота реалізації процедури тестування. З іншого боку, вищезазначений вузол також може виходити з ладу, стаючи таким чином вузьким місцем у забезпеченні заданого рівня надійності системи, що є суттєвим недоліком. Інший підхід базується на взаємних тестових перевірках процесорів один одним без використання додаткових модулів. Одним з недоліків такого підходу є більша складність організації тестування та інтерпретації результатів перевірок. Саме цьому підходу і присвячена дана робота.Документ Відкритий доступ Програмний модуль надсилання коротких повідомлень стільниковою мережею(КПІ ім. Ігоря Сікорського, 2022) Тарасенко-Клятченко, О. В.; Качанов, В. І.Вибір теми обумовлений відсутністю потужних рішень, які б могли використовуватись під час великих маркетингових компаній та відправки величезних об’ємів даних. Виконано порівняльний аналіз відомих програмних застосунків для надсилання коротких повідомлень користувачам стільникового зв’язку. Завдяки цьому специфіковано функціональні вимоги до програмного модулю надсилання коротких повідомлень користувачам стільникового зв’язку та реалізовано програмний модуль надсилання коротких повідомлень користувачам стільникового зв’язку.Документ Відкритий доступ Математичне і програмне забезпечення DevOps-системи продукування систем типу Question-Answering(КПІ ім. Ігоря Сікорського, 2022) Маслянко, П. П.; Савчук, І. ВНа сьогодні існує безліч різноманітних систем пошуку відповідей на запитання (Question-Answering systems, QA systems). Для забезпечення якості та швидкодії пошуку історично застосовувались методи, які ґрунтуються на порівнянні частоти входження слів які входять у запит користувача, та у документи кандидати. Однак, нещодавно з’явились підходи які дозволяють застосовувати нейронні мережі для продукування векторного представлення документів, і використовувати методи грубої сили, такі як алгоритм пошуку найближчих сусідів, з деякими евристиками.Документ Відкритий доступ System of clasterization of Arabic papers(КПІ ім. Ігоря Сікорського, 2022) Tretynyk, Violeta V.; Naser J. HamadThe problems of clusterization of Arabic paper are solved. The techniques of Text mining are used for solving the problem. Step-by-step the systems of clusterization are builded. For clusterization we used the program WEKA.Документ Відкритий доступ Математичне та програмне забезпечення системи оцінювання та аналізу тривожності суспільства(КПІ ім. Ігоря Сікорського, 2022) Маслянко, П. П.; Питайло, І. Ю.Депресія є одним із захворювань, які часто зустрічаються в людей, незалежно від віку та статі. В основі депресії лежить тривожність. В Україні спостерігається надзвичайно високий рівень депресії як в довоєнний час, так і особливо зараз. Часто люди з депресією не звертаються до лікаря, а інколи такий стан призводить до самогубства [1]. Наразі запропоновано багато моделей, які прогнозують наявність тривожності та депресії за текстом. Наприклад, дає гарні результати розбивка депресії на декілька груп і визначення кожної з них [2], використання лінгвістичних маркерів депресії [3, 4]. Це збільшує точність моделі і робить її більш зрозумілою.Документ Відкритий доступ Ефективний спосіб організації телекомунікацій в спеціалізованій комп’ютерній мережі рухомих об’єктів(КПІ ім. Ігоря Сікорського, 2022) Боярінова, Ю. Є.; Воронін, МикитаПодії останнього часу показують важливість вивчення існуючих, навіть на перший зір, простих і недосконалих, інформаційних технологій управління рухомими обєктами, особливо безпілотними літальними аппаратами (БПЛА), на предмет виявлення недоліків, можливостей вдосконалення та розробки модернізованого программно - аппаратного забезпечення.Документ Відкритий доступ Алгоритм формування гамільтонових циклів для генераторів псевдовипадкових чисел з різною вагою(КПІ ім. Ігоря Сікорського, 2022) Романкевич, О. М.; Горба, Д. О.Випадкові числа використовуються давно і досить широко. Нагадаємо деякі області їх застосування: - Соціологічні та наукові дослідження. Підготовка випадкових вибірок при зборі даних, опитуванні думок або в дослідженні фізичних явищ з випадковим вибором результатів експериментів. - Моделювання. У комп'ютерному моделюванні фізичних явищ. Крім того, математичне моделювання використовує випадкові числа як один з інструментів чисельного аналізу. - Криптографія та інформаційна безпека. Випадкові числа можуть використовуватися в тестуванні коректності або ефективності алгоритмів і програм. Багато алгоритмів використовують генерацію псевдовипадкових чисел для вирішення прикладних завдань (наприклад, криптографічні алгоритми шифрування, генерація унікальних ідентифікаторів та ін.). Теорія побудови генераторів псевдовипадкових чисел (ГПСЧ) глибоко і добре вивчена. Однак у тій же інженерній практиці іноді виникає необхідність у генерації якихось спеціальних послідовностей певної підмножини векторів довжини n. Прикладом може бути область тестування цифрової апаратури.Документ Відкритий доступ Обґрунтування актуальності досліджень в області розпізнавання емоційної тональності фрагментів тексту в універсальних комп'ютерних системах(КПІ ім. Ігоря Сікорського, 2022) Терейковський, І. А.; Коровій, О. С.Розпізнавання емоційної тональності фрагментів тексту стало невід’ємною та актуальною частиною наукових досліджень. Точність аналізу настроїв може не тільки допомогти організаціям визначити, як їх сприймають, але також може допомогти їм виявити потенційні підводні камені в їхніх маркетингових операціях і вмісті брендингу, які можна вчасно вирішити. Хоча багато компаній стикаються з проблемами аналізу емоційної тональності, вирішення яких потребує проведення досліджень і використання нейромережевих моделей та методів [1].Документ Відкритий доступ Захист інформації з використанням розподілених систем(КПІ ім. Ігоря Сікорського, 2022) Романкевич, В. О.; Дорош, К. А.В сучасному швидкоплинному світі, особливо з появою Інтернету, усі взаємовідносини між людьми вирішуються з використанням новітніх технологій. Навіть раніше покупки, замовлення товарів відбувалися онлайн, а зараз, в час, коли соціальна дистанція та самоізоляція є одним з важливих факторів підтримання стабільної ситуації в країні, це просто невідкладна частина життя кожного.Документ Відкритий доступ Проблематика розпізнавання голосових сигналів в малоресурсних компʼютерних системах(КПІ ім. Ігоря Сікорського, 2022) Терейковський, І. А.; Дідус, А. В.В сучасному світі тематика досліджень в області голосових сигналів вже багато років не втрачає актуальності, адже сьогодні, окрім наявності великої кількості текстової інформації, також можна знайти велику кількість даних, які можуть відображатись у голосових сигналах. Також все більшому поширенню набувають і технології аналізу голосових сигналів, поширення голосових помічників, як Google Assistant, Apple Siri на таких електронних пристроях, як годинники, колонки є гарним доказом цьому. Проте відмінною рисою голосових асистентів є використання різних методів аналізу голосових сигналів [1-3].Документ Відкритий доступ Оптимізація алгоритму стиснення даних Гаффмана(КПІ ім. Ігоря Сікорського, 2022) Тарасенко-Клятченко, О. В.; Білоха, А. К.Людство живе в епоху інформації, тому з перших днів розвитку комп’ютерів почали використовуватися алгоритми зменшення розмірів файлів через обмежений розмір тогочасних жорстких дисків. На сьогодні, збільшення розмірів зображення виконується за рахунок більшої роздільної здатності, при цьому якість відео та аудіо покращується, що також впливає на займаний ними обсяг пам’яті та на швидкість передачі даних, що в свою чергу може зумовлювати великі інвестиції в дороговартісне обладнання для пропускної спроможності мереж. Інженери намагаються вигадати швидші методи передачі даних, а також можливості стиснення інформації, яку потім можна відновити. Стиснення даних також використовується для зберігання даних при резервному копіюванні, видаленні надлишковості.Документ Відкритий доступ Метод моделювання приміщень з використанням технології доповненої реальності(КПІ ім. Ігоря Сікорського, 2022) Мороз, М. В.; Сущук-Слюсаренко, В. І.Моделювання приміщень та дизайн інтер’єру є творчим і складним завданням. Використання методу, який ґрунтується на технології доповненої реальності, дозволяє покращити якість та зменшити ресурсозатратність 3D-моделювання. Використання технології доповненої реальності робить можливим розширення реального світу віртуальними об’єктами, зображеннями, моделями, звуками тощо. Ця робота має на меті аналіз методів використання технології доповненої реальності та розроблення вдосконаленого методу, спрямованого на застосування технології доповненої реальності для розв’язання задачі моделювання приміщень. У контексті цієї роботи доповнена реальність буде розглядатись згідно із цим визначенням [1] про систему, яка: − поєднує віртуальні та реальні об’єкти; − дозволяє взаємодіяти з віртуальними об’єктами у реальному часі; − дозволяє працювати з 3D-об'єктами.Документ Відкритий доступ Математичне та програмне забезпечення системи прийняття рішень у коаліційній грі з неповною інформацією(КПІ ім. Ігоря Сікорського, 2022) Олефір, О. С.; Буловацький, М. С.Стратегічні комп’ютерні та настільні ігри є не лише сферою розваг, а й цікавим перетином теорії прийняття рішень із моделюванням економічних перемовин та кооперації автономних агентів. Комп’ютерні агенти вже подолали такі рубежі як стародавні шахи, більш стратегічно глибоку Го, сучасні та динамічні Dota 2 та Starcraft на рівні перевищуючи людські можливості у швидкості реакції та далекоглядності планування.Документ Відкритий доступ Модифікований метод ітерацій для систем диференціальних рівнянь(КПІ ім. Ігоря Сікорського, 2022) Лось, В. М.; Герасименко, В. Р.; Копичко, С. М.Добре відомо, що диференціальні рівняння, а зокрема системи таких рівнянь, представляють собою надважливий клас задач, які виникають у багатьох розділах науки. Існує велика кількість чисельних та точних методів для розв’язання задач, пов’язаних з диференціальними рівняннями, в тому числі і для знаходження розв’язку задачі Коші для системи з m диференціальних рівнянь. Одним з таких методів є ітеративна процедура Пікара, проте застосування цього методу, як правило обмежується ілюстративними прикладами в рамках курсів чисельних методів, адже його застосування на практиці, і тим паче на ЕОМ, значно ускладнено необхідністю багаторазового інтегрування потенційно неполіноміальних функцій. Ця робота, власне, і присвячена вирішенню цієї проблеми.Документ Відкритий доступ Метаморфне тестування нейронних мереж для розпізнавання об’єктів(КПІ ім. Ігоря Сікорського, 2022) Петрашенко, А. В.; Топіха, М. В.Необхідність в надійному програмному забезпеченні досить логічне та очевидно. Ніхто не бажатиме використовувати програмний продукт, якщо він не виконуватиме потреби споживача, або через наявні помилки в продукті може становити загрозу для пристрою взагалі. Ненадійне програмне забезпечення створюється з різних причин, серед них наступні: відсутність комунікації між командами розробки, через мірна складність продукту, не достатня кваліфікація розробників, нереалістичні або невиразні цілі проекту, брак часу для розробки, застарілі засоби для автоматизації тестування, не достатнє тестування продукту, не достатня кількість матеріалу для тестування та інші [1].Документ Відкритий доступ 1. Титульні сторінки. 2. Передмова 3. Зміст(КПІ ім. Ігоря Сікорського, 2022)Документ Відкритий доступ Алгоритм фільтрації джерел освітлення, що не потрапляють на тайл екрану(КПІ ім. Ігоря Сікорського, 2022) Павловський, В. І.; Денисенко, І. В.Відео контент грає важливу роль в сучасному суспільстві. Майже кожна людина щодня споживає його в тому чи іншому вигляді. При цьому, з розвитком технологій, змінювалися і підходи до його створення. Так відносно молодим напрямком створення графічного контенту є 3D комп’ютерна графіка, що відрисовується в реальному часу, що передбачає обчислення освітленості графічної сцени для кожного пікселя екрану – найменшої неподільної частинки екрану. В такому випадку дуже важливим постає задача оптимізації алгоритмів обчислення освітленості, спрямована на збільшення їх швидкодії, адже обчислювальні спроможності будь-якого комп’ютера обмежені, зважаючи на кількість пікселів досить велика.