Прикладна математика та комп'ютинг. ПМК, 2022
Постійне посилання на фонд
Переглянути
Перегляд Прикладна математика та комп'ютинг. ПМК, 2022 за Дата публікації
Зараз показуємо 1 - 20 з 92
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Ефективний спосіб організації телекомунікацій в спеціалізованій комп’ютерній мережі рухомих об’єктів(КПІ ім. Ігоря Сікорського, 2022) Боярінова, Ю. Є.; Воронін, МикитаПодії останнього часу показують важливість вивчення існуючих, навіть на перший зір, простих і недосконалих, інформаційних технологій управління рухомими обєктами, особливо безпілотними літальними аппаратами (БПЛА), на предмет виявлення недоліків, можливостей вдосконалення та розробки модернізованого программно - аппаратного забезпечення.Документ Відкритий доступ Математичне та програмне забезпечення системи оцінювання та аналізу тривожності суспільства(КПІ ім. Ігоря Сікорського, 2022) Маслянко, П. П.; Питайло, І. Ю.Депресія є одним із захворювань, які часто зустрічаються в людей, незалежно від віку та статі. В основі депресії лежить тривожність. В Україні спостерігається надзвичайно високий рівень депресії як в довоєнний час, так і особливо зараз. Часто люди з депресією не звертаються до лікаря, а інколи такий стан призводить до самогубства [1]. Наразі запропоновано багато моделей, які прогнозують наявність тривожності та депресії за текстом. Наприклад, дає гарні результати розбивка депресії на декілька груп і визначення кожної з них [2], використання лінгвістичних маркерів депресії [3, 4]. Це збільшує точність моделі і робить її більш зрозумілою.Документ Відкритий доступ Алгоритмічно-програмний метод для виявлення фейкових новин на основі алгоритмів машинного навчання(КПІ ім. Ігоря Сікорського, 2022) Юрчишин, В. Я.; Санжаровський, А. І.Стрімке поширення інформації в соціальних медіа призводить до того, що фейкові новини стали однією з найбільших проблем у сучасному цифровому світі, зокрема вони використовуються як інструмент інформаційної війни. Найбільш поширеними є підробка чи фабрикація новин, яка полягає в маніпулятивному спотворенні фактів, свідомій дезінформації. Більшість цих фейків створюються і поширюються в соціальних медіа без перевірки на відповідність та розраховані на людей, які сприймають інформацію емоційно без належного аналізу на відповідність. Це зумовлено тим, що емоційне сприйняття, особливо негативного характеру, унеможливлює критичний аналіз, а також сприяє подальшому поширенню фейкової інформації. В Україні ця проблема також є надзвичайно актуальна. Так, за даними дослідження USAID в 2019 році [1] майже 60% українців, віком від 18 до 65 років не схильні до критичного мислення. Лише 11% змогли відрізнити фейки. При цьому 65% стверджують, що вміють відрізняти 2неправдиву інформацію в медіа.Документ Відкритий доступ Програмний модуль надсилання коротких повідомлень стільниковою мережею(КПІ ім. Ігоря Сікорського, 2022) Тарасенко-Клятченко, О. В.; Качанов, В. І.Вибір теми обумовлений відсутністю потужних рішень, які б могли використовуватись під час великих маркетингових компаній та відправки величезних об’ємів даних. Виконано порівняльний аналіз відомих програмних застосунків для надсилання коротких повідомлень користувачам стільникового зв’язку. Завдяки цьому специфіковано функціональні вимоги до програмного модулю надсилання коротких повідомлень користувачам стільникового зв’язку та реалізовано програмний модуль надсилання коротких повідомлень користувачам стільникового зв’язку.Документ Відкритий доступ Спосіб розпізнавання ключових елементів обличчя людини(КПІ ім. Ігоря Сікорського, 2022) Петрашенко, А. В.; Жовнірський, Д. М.Зацікавленість системами, які вирішують технології розпізнавання ключових елементів обличчя людини дуже велика. Людське обличчя стало майже ідеальним ідентифікатором для передачі даних. Розпізнавання обличчя використовують у різних сферах діяльності: в охоронних системах, у кінематографії та 3D моделюванні. Багато соціальних мереж на основі розпізнавання обличчя роблять різні маски та фільтри [1]. Можливість розпізнавання елементів обличчя вирішують велике коло завдань і одне із таких завдань правильно визначати, що відображає людське обличчя. На основі елементів обличчя можна визначити її настрій та стан у якому вона знаходиться. Такі дані будуть необхідні у випадках, які пов’язані з небезпекою для життя, тому це питання так актуальне.Документ Відкритий доступ Machine learning methods analysis for human activity recognition(КПІ ім. Ігоря Сікорського, 2022) Oleshchenko, L. M.; Chao WangThis experiment primarily focuses on the usage of classical algorithms that can significantly enhance performance on the time series data. Many deep learning algorithms suffer from the problem of overfitting. Sometimes the training data may not be a good representation of real time data, the ensemble methods proposed in this paper, not only increase the accuracy of prediction, but also the reliability of the performance on generalization.Документ Відкритий доступ Проблематика розпізнавання голосових сигналів в малоресурсних компʼютерних системах(КПІ ім. Ігоря Сікорського, 2022) Терейковський, І. А.; Дідус, А. В.В сучасному світі тематика досліджень в області голосових сигналів вже багато років не втрачає актуальності, адже сьогодні, окрім наявності великої кількості текстової інформації, також можна знайти велику кількість даних, які можуть відображатись у голосових сигналах. Також все більшому поширенню набувають і технології аналізу голосових сигналів, поширення голосових помічників, як Google Assistant, Apple Siri на таких електронних пристроях, як годинники, колонки є гарним доказом цьому. Проте відмінною рисою голосових асистентів є використання різних методів аналізу голосових сигналів [1-3].Документ Відкритий доступ Модифікований метод виявлення DDoS-атак прикладного рівня на ресурси комп’ютерних систем(КПІ ім. Ігоря Сікорського, 2022) Погорелов, В. В.; Кравчук, А. А.Сьогодні тренд діджиталізації, тобто цифрової трансформації суспільства, активно поширюється. Але на заваді цьому можуть стати DDoS-атаки, відсутність захисту від яких спричиняє простій атакованої системи, що призводить до матеріальних збитків, втратити репутації та довіри клієнтів. З кожним роком кількість пристроїв, підключених до мережі Інтернет, постійно збільшується, як і кількість проведених DDoS-атак, за даними огляду експертів [1]. Проблема захисту ресурсів комп’ютерних систем від таких атак полягає саме в своєчасному виявленні факту проведення атаки і встановленню її джерел. Відповідно до наявних досліджень [2], для ідентифікації DDoS-атак прикладного рівня немає водночас ефективного та швидкодіючого методу, бо класичні методи, які добре підходять для мережевого рівня, не є дуже точними в даному випадку.Документ Відкритий доступ Середовище для безпечного виконання розширень застосунків(КПІ ім. Ігоря Сікорського, 2022) Боярінова, Ю. Є.; Шимчук, Т. В.Програмне забезпечення може виконувати не лише обмін та обробку даних. Деякі застосунки реалізують функціонал виконання стороннього програмного коду, який інтегрується у вигляді плагінів, що під’єднуються у вигляді динамічних бібліотек; сценаріїв, створених на скриптових мовах програмування. Такі частини програмного коду, призначені у якості розширення до основного застосунку, можуть створюватися сторонніми авторами, якими є їх користувачі, та, в тому числі, зловмисники, що зацікавленні в написанні потенційно шкідливого коду. Для забезпечення надійності та безпечності динамічно під’єднуваних модулів, що виконують роль розширень, можуть використовуватися віртуальні машини, що надають програмісту обмежений доступ до ресурсів системи та застосунків.Документ Відкритий доступ Методи розпізнавання англомовних акцентів(КПІ ім. Ігоря Сікорського, 2022) Рибачок, Н. А.; Манохін, А. В.В рамках попереднього дослідження було розроблено програмне забезпечення, яке визначає відсоток належності аудіозапису до 8 найбільш розповсюджених англомовних акцентів. Згорткова нейронна мережа, що складається із 2 згорткових шарів, 1 шару max pooling, а також 2 щільних шарів була натренована протягом 2 епох на множині 5 516 аудіозаписів, взятих із ресурсу English Multi-speaker Corpus for Voice Cloning. Досягнуто точність прогнозування 89.07% на тестових даних, що представлялися 11 тис. матрицями MFCC розмірністю 50х87 [1].Документ Відкритий доступ Метод пошуку оптимального варіанту тріангуляції(КПІ ім. Ігоря Сікорського, 2022) Кривда, П. С.; Сущук-Слюсаренко, В. І.Як відомо, більшу частину інформації людина отримує саме візуа-льно. У сучасному світі спостерігається посилення візуальних комуніка-цій, текстуальне сприйняття сенсу поступається місцем візуально актив-ному його розумінню: комп’ютерна графіка, гіпертексти електронних посібників, візуальні моделі електромеханічних комплексів, а також ши-роке коло наукових досліджень, результати яких неможливі висловити у вербальній формі, що вимагає розробки нових методологій моделюван-ня візуального сприйняття.Документ Відкритий доступ Математичне та програмне забезпечення системи пошуку прецедентів в судочинстві України(КПІ ім. Ігоря Сікорського, 2022) Маслянко, П. П.; Мірко, С.С.На сьогодні для інформатизації бізнес-процесів діяльності зацікавлених осіб у судочинстві України існують інформаційно-пошукові системи (ІПС) для пошуку прецедентів серед вироків, рішень, ухвал та інших документів. Частина таких ІПС має відомчий характер, а частина відкриті для громадськості, зокрема Єдиний державний реєстр судових рішень, Закон онлайн, База правових позицій верховного суду, та ін. Функціональність таких ІПС у частині пошуку прецедентів має досить обмежені можливості інтерфейсу користувача, вибору пошукових метрик, кількості та точності отриманих в результаті пошуку документів. Окрім цього, виникає проблема організації пошукових алгоритмів при роботі з декількома базами даних та доступу до них зацікавлених осіб з різним рівнем юридичної підготовки і необхідними знаннями інформаційних технологій.Документ Відкритий доступ Математичне та програмне забезпечення ідентифікації власника голосу на основі архітектури сіамських нейронних мереж(КПІ ім. Ігоря Сікорського, 2022) Соловйов, С. О.; Копичко, С. М.; Страшнова, А. С.Оскільки розпізнавання мовлення останнім часом набирає значної популярності, розробники намагаються імплементувати дану систему в свої програмні засоби. Тому виникає необхідність надання лише деяким користувачам доступ до програмного забезпечення, тим самим це створює потребу в системі ідентифікації голосу.Документ Відкритий доступ Захист даних у хмарних технологіях(КПІ ім. Ігоря Сікорського, 2022) Яценко, В. О.; Журба, А. В.Хмарні технології відкривають перед пересічним користувачем широкі можливості для роботи з великими обсягами даних, а також важливими ресурсами, що можуть знаходитись в хмарному сховищі. Характерною особливістю хмарних технологій є типи доступу до них, хмари можуть бути приватні, публічні або змішаного типу. Приватними хмарами користувач користується одноосібно, вони розгортаються локально, натомість публічними можуть одночасно користуватися багато людей. Гібридні хмари займають проміжне становище між приватними й публічними. Найбільш привабливими для користувачів хмарних ресурсів є публічні хмари, бо вони надають широкі можливості, але й вони є найнебезпечнішими, адже зберігають велику кількість інформації від різних користувачів, яка передається, зберігається та копіюється, тож треба приділити особливу увагу захисту інформації що зберігається на публічних хмарах.Документ Відкритий доступ Спосіб оцінки повноти тестових наборів на основі формального методу визначення стану процесорів багатопроцесорної системи(КПІ ім. Ігоря Сікорського, 2022) Морозов, К. В.; Шевченко, А. О.Сучасна техніка все більше використовує відмовостійкі багатопроцесорні системи (ВБС), зокрема, в якості систем керування. Такі системи зазвичай мають досить високі вимоги до надійності та продуктивності. Однією із задач, що виникає під час побудови ВБС, є організація процесу їх самотестування, тобто визначення стану кожного з процесорів системи, аби вчасно реконфігурувати її для забезпечення подальшого функціонування та якнайфективнішого використання наявних ресурсів. Один з підходів полягає у тестуванні процесорів системи окремим спеціалізованим вузлом. Перевагою такого підходу є відносна простота реалізації процедури тестування. З іншого боку, вищезазначений вузол також може виходити з ладу, стаючи таким чином вузьким місцем у забезпеченні заданого рівня надійності системи, що є суттєвим недоліком. Інший підхід базується на взаємних тестових перевірках процесорів один одним без використання додаткових модулів. Одним з недоліків такого підходу є більша складність організації тестування та інтерпретації результатів перевірок. Саме цьому підходу і присвячена дана робота.Документ Відкритий доступ Порівняльний аналіз підходів та методів оцінювання емоційного забарвлення фінансової інформації про поточний стан компанії(КПІ ім. Ігоря Сікорського, 2022) Сирота, С. В.; Агафонов, Д. С.Існує декілька теорій щодо ефективності ринків, що ціни відображають всю відому інформацію та пристосовуються до нової інформації або складаються випадковим чином. Одна з застосованих серед учасників фінансових ринків теорій – Гіпотеза ефективного ринку (Efficient Market Hypothesis EMH – гіпотеза, згідно з якою вся суттєва інформація негайно та повною мірою відбивається на ринковій курсовій вартості цінних паперів) Юджина Фами [1]. У цій теорії було описано три рівні ринкової ефективності: слабкої, середньої та сильної форми. Середня ефективність означає, що поточна ціна відображає всю загальнодоступну інформацію, і прихована інсайдерська інформація може призвести до зміни руху ціни.Документ Відкритий доступ Математичне і програмне забезпечення DevOps-системи продукування систем типу Question-Answering(КПІ ім. Ігоря Сікорського, 2022) Маслянко, П. П.; Савчук, І. ВНа сьогодні існує безліч різноманітних систем пошуку відповідей на запитання (Question-Answering systems, QA systems). Для забезпечення якості та швидкодії пошуку історично застосовувались методи, які ґрунтуються на порівнянні частоти входження слів які входять у запит користувача, та у документи кандидати. Однак, нещодавно з’явились підходи які дозволяють застосовувати нейронні мережі для продукування векторного представлення документів, і використовувати методи грубої сили, такі як алгоритм пошуку найближчих сусідів, з деякими евристиками.Документ Відкритий доступ Метод вирішення проблеми холодного старту для рекомендаційної системи фільмів(КПІ ім. Ігоря Сікорського, 2022) Третиник, В. В.; Бондарчук, О. О.Рекомендаційні системи допомагають користувачам знаходити та вибирати потрібні елементи: фільми, книги, готелі із великої кількості доступних в інтернеті електронних джерел інформації [1]. Враховуючи великий набір об’єктів та опис потреб користувачів, сервіси пропонують користувачеві невелику кількість елементів, яка добре підходитьдо опису.Так само система рекомендацій фільмів забезпечує рівень комфорту та персоналізації. Допомагає користувачам краще взаємодіяти з системою та дивитися фільми, які відповідають їхнім потребам.Але, незважаючи на широке застосування рекомендаційних систем, однією складною та поширеною проблемою є проблема холодного запуску, коли для певних користувачів або елементів невідомі попередні події, такі як рейтинги чи кліки. Це може стати проблемою, що в подальшому може призвести до втрати нових користувачів через низьку точність рекомендацій на ранніх стадіях. Зосередившись саме на даній проблемі, можна суттєво збільшити кількість нових користувачів сервісів, які використовують рекомендаційні системи.Документ Відкритий доступ Автоматизація підбору гіперпарметрів LSTM для задачі розпізнавання емоцій за аудіозаписами(КПІ ім. Ігоря Сікорського, 2022) Третиник, В. В.; Коваленко, О. П.Задача класифікації аудіозаписів є затребуваним питанням в сучасних реаліях і може бути використана широким напрямком галузей, як для цивільних, так і військових потреб.Документ Відкритий доступ Розрахунок кількості процесорів у багатошинній відмовостійкій багатопроцесорній системі(КПІ ім. Ігоря Сікорського, 2022) Коваленко, О. П.; Галицький, Д.Сучасні системи управління складними об’єктами мають підвищені вимоги в області організації роботи з високими показниками надійності та швидкодії. Зупинки у роботі складних систем, що викликані несправностями у системі управління, іноді призводять до серйозних наслідків, наприклад, таких, як затримка у виробництві або втрата прибутку [1]. На сьогодні інтенсивними темпами розвиваються складні системи, зокрема багатошинні багатопроцесорні відмовостійкі системи (БВС). Одним із основних факторів, який потрібно враховувати при розробці таких систем, є надійність. Існує декілька шляхів забезпечення потрібного рівня надійності. Одним з таких є підхід до оцінки надійності на основі степені відмовостійкості системи. Варто відмітити, що в інженерній практиці надійність систем управління визначається ймовірністю безвідмовної роботи за певний час. Надійність об’єкта часто прирівнюють до недопустимості відмов в роботі системи управління. В даному випадку термін надійності можна розглядати як властивість об’єкта зберігати роботоздатність протягом певного часу. Поняття надійності в загальноприйнятому розумінні – це комплексна властивість, яка обумовлена типом об’єкта, умовами його експлуатації, а також має в собі такі поняття, як відмовостійкість, довгостроковість тощо [2].