Прикладна математика та комп'ютинг. ПМК, 2022
Постійне посилання зібрання
Переглянути
Перегляд Прикладна математика та комп'ютинг. ПМК, 2022 за Назва
Зараз показуємо 1 - 20 з 92
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ 1. Титульні сторінки. 2. Передмова 3. Зміст(КПІ ім. Ігоря Сікорського, 2022)Документ Відкритий доступ Chinese text representation as BGW 2D barcode(КПІ ім. Ігоря Сікорського, 2022) Tang Jiaoyan; Suschuk-Sliusarenko, V. I.With the continuous growth of the national economy and the continuous innovation of science and technology, barcode technology is widely used, creating a lot of practical value. As the most important part of the construction and management process of a modern digital library, the scientific application of barcode technology is an indispensable technology, which is directly related to whether it can provide convenient information services for library users, give full play to the role of resources, and promote the stable and sustainable development of library construction. Therefore, libraries should attach great importance to the innovation of barcode technology, and effectively integrate this technology into different links of the work content, to bring more convenience for managers and users. This paper will analyze and discuss the application of barcode technology in the library.Документ Відкритий доступ Machine learning methods analysis for human activity recognition(КПІ ім. Ігоря Сікорського, 2022) Oleshchenko, L. M.; Chao WangThis experiment primarily focuses on the usage of classical algorithms that can significantly enhance performance on the time series data. Many deep learning algorithms suffer from the problem of overfitting. Sometimes the training data may not be a good representation of real time data, the ensemble methods proposed in this paper, not only increase the accuracy of prediction, but also the reliability of the performance on generalization.Документ Відкритий доступ System of clasterization of Arabic papers(КПІ ім. Ігоря Сікорського, 2022) Tretynyk, Violeta V.; Naser J. HamadThe problems of clusterization of Arabic paper are solved. The techniques of Text mining are used for solving the problem. Step-by-step the systems of clusterization are builded. For clusterization we used the program WEKA.Документ Відкритий доступ The method for DDoS attacks recognition based on artificial intelligence(КПІ ім. Ігоря Сікорського, 2022) Pogorelov, Volodymyr; Wenjiao ShiDistributed Denial of Service (DDoS) has always been a key research object in the field of network security, which seriously threatens the development of network security in daily work and has a huge impact on the network environment. DDoS attack refers to the use of client/server technology to unite multiple computers as an attack platform to launch DDoS attacks against one or more targets, thereby multiplying the power of denial-of-service attacks. When a network device suffers a DDoS attack, the most obvious phenomenon is that the network device receives a large number of unknown packets and data streams. For enterprises, a company's network egress usually corresponds to a single IP, if there is an abnormal host in the enterprise, it may affect other users, so the enterprise security gateway needs to suppress and warn of abnormal behavior. However, the business traffic within an enterprise is very diverse, and it is difficult to accurately and effectively filter abnormal traffic, and it is impossible to distinguish normal sudden traffic. The current traffic inspection method is mainly based on deep packet inspection (D e e p Packet Inspection, DPI), which can only determine the type of traffic, and has limitations in the analysis of the specific behavior of the client, so it cannot effectively determine whether the network equipment of the enterprise has suffered a DDoS attack.Документ Відкритий доступ The modified neural network learning algorithm in the medical image classification system(КПІ ім. Ігоря Сікорського, 2022) Antusheva, Maria Y.; Shkurat, Oksana S.Medical and biological data visualization is an informative method of conducting diagnostic studies. Therefore, hardware and software tools that visualize and research the work of the patient's organs in real time are used by medical professionals [1]. Further analysis of obtained graphic data is used to increase the efficiency of medical care [2]. The analysis of these volumes of medical images is referred to in the field of big data, therefore the development and implementation of artificial intelligence technologies in modern medicine is anthe urgent task.Документ Відкритий доступ Автоматизація підбору гіперпарметрів LSTM для задачі розпізнавання емоцій за аудіозаписами(КПІ ім. Ігоря Сікорського, 2022) Третиник, В. В.; Коваленко, О. П.Задача класифікації аудіозаписів є затребуваним питанням в сучасних реаліях і може бути використана широким напрямком галузей, як для цивільних, так і військових потреб.Документ Відкритий доступ Алгоритм зчитування та аналізу даних медико-біологічних об’єктів у форматі PDF на основі оптичного розпізнавання символів(КПІ ім. Ігоря Сікорського, 2022) Сулема, Є. С.; Песчанський, В. Ю.У сучасному світі все більше галузей починають використовувати цифрові технології для полегшення та оптимізації своєї діяльності. Безумовно, навіть на перший погляд проста організація паперових даних у електронні сховища може значно полегшити документообіг та звітність.Документ Відкритий доступ Алгоритм пошуку подібних зображень на основі глибокого автоенкодера(КПІ ім. Ігоря Сікорського, 2022) Вовк, Л. Б.; Нікітіна, М. А.Функції пошуку подібних зображень необхідні в багатьох програмах комп’ютерного зору, таких як зіставлення зображень, вирівнювання зображення, розпізнавання об’єктів та пошук. Останнім часом було запропоновано багато детекторів і дескрипторів зображень. Різні підходи до вирішення проблеми потребують різних функцій пошуку подібних або споріднених зображень.Документ Відкритий доступ Алгоритм символьної процедурної генерації контенту за текстами природної мови(КПІ ім. Ігоря Сікорського, 2022) Павловський, В. І.; Ковезюк, А. О.Сучасні програмні засоби широко використовують методи процедурної генерації інтерактивного контенту – моделей, аудіо, сценаріїв. Якість процедурно згенерованого контенту визначається наступними параметрами: - логічна зв’язаність згенерованих елементів між собою та з негенерованими компонентами, - незалежність від деталей імплементації. Внутрішнє представлення даних не повинно впливати на результат генерації.Документ Відкритий доступ Алгоритм формування гамільтонових циклів для генераторів псевдовипадкових чисел з різною вагою(КПІ ім. Ігоря Сікорського, 2022) Романкевич, О. М.; Горба, Д. О.Випадкові числа використовуються давно і досить широко. Нагадаємо деякі області їх застосування: - Соціологічні та наукові дослідження. Підготовка випадкових вибірок при зборі даних, опитуванні думок або в дослідженні фізичних явищ з випадковим вибором результатів експериментів. - Моделювання. У комп'ютерному моделюванні фізичних явищ. Крім того, математичне моделювання використовує випадкові числа як один з інструментів чисельного аналізу. - Криптографія та інформаційна безпека. Випадкові числа можуть використовуватися в тестуванні коректності або ефективності алгоритмів і програм. Багато алгоритмів використовують генерацію псевдовипадкових чисел для вирішення прикладних завдань (наприклад, криптографічні алгоритми шифрування, генерація унікальних ідентифікаторів та ін.). Теорія побудови генераторів псевдовипадкових чисел (ГПСЧ) глибоко і добре вивчена. Однак у тій же інженерній практиці іноді виникає необхідність у генерації якихось спеціальних послідовностей певної підмножини векторів довжини n. Прикладом може бути область тестування цифрової апаратури.Документ Відкритий доступ Алгоритм фільтрації джерел освітлення, що не потрапляють на тайл екрану(КПІ ім. Ігоря Сікорського, 2022) Павловський, В. І.; Денисенко, І. В.Відео контент грає важливу роль в сучасному суспільстві. Майже кожна людина щодня споживає його в тому чи іншому вигляді. При цьому, з розвитком технологій, змінювалися і підходи до його створення. Так відносно молодим напрямком створення графічного контенту є 3D комп’ютерна графіка, що відрисовується в реальному часу, що передбачає обчислення освітленості графічної сцени для кожного пікселя екрану – найменшої неподільної частинки екрану. В такому випадку дуже важливим постає задача оптимізації алгоритмів обчислення освітленості, спрямована на збільшення їх швидкодії, адже обчислювальні спроможності будь-якого комп’ютера обмежені, зважаючи на кількість пікселів досить велика.Документ Відкритий доступ Алгоритмічно-програмний метод для виявлення фейкових новин на основі алгоритмів машинного навчання(КПІ ім. Ігоря Сікорського, 2022) Юрчишин, В. Я.; Санжаровський, А. І.Стрімке поширення інформації в соціальних медіа призводить до того, що фейкові новини стали однією з найбільших проблем у сучасному цифровому світі, зокрема вони використовуються як інструмент інформаційної війни. Найбільш поширеними є підробка чи фабрикація новин, яка полягає в маніпулятивному спотворенні фактів, свідомій дезінформації. Більшість цих фейків створюються і поширюються в соціальних медіа без перевірки на відповідність та розраховані на людей, які сприймають інформацію емоційно без належного аналізу на відповідність. Це зумовлено тим, що емоційне сприйняття, особливо негативного характеру, унеможливлює критичний аналіз, а також сприяє подальшому поширенню фейкової інформації. В Україні ця проблема також є надзвичайно актуальна. Так, за даними дослідження USAID в 2019 році [1] майже 60% українців, віком від 18 до 65 років не схильні до критичного мислення. Лише 11% змогли відрізнити фейки. При цьому 65% стверджують, що вміють відрізняти 2неправдиву інформацію в медіа.Документ Відкритий доступ Алгорітмічний метод побудови цифрового двійника одного віброзахисного процесу(КПІ ім. Ігоря Сікорського, 2022) Легеза, В. П.; Атаманюк, О. В.Технологія цифрових двійників набуває все більшого значення, як для виробничих підприємств, так і для побутового життя. Попри всю потужність технології та велику кількість переваг вона не завжди може бути застосована через ряд різноманітних причин. Одним із таких випадків є створення цифрового двійника віброзахисного процесу для висотних гнучких споруд. При експлуатації висотних гнучких зазвичай виникають вимушені коливання, боротьба з якими перетворюється на велику технічну проблему. До останнього часу для розв’язання цієї проблеми використовувались динамічні гасники маятникового типу на підвісі [1]. Такий тип гасників доволі легко моделюється, тому створення цифрового двійника для них не викликало труднощів. З часом склалася ситуація, коли маятникові гасники не можуть бути застосовані через свої фізичні характеристики. В цих умовах найбільш ефективним є новий метод віброзахисту низькочастотних висотних споруд із використанням гасителів коткового типу [1-3]. У ході дослідження було розроблено математично обґрунтований метод оптимального налаштування основних параметрів кульових гасників [2]. Попри це відсутність розробленого алгоритмічно-програмного методу побудови цифрових двійників на основі створеного методу із використанням гасителів коткового типу стримує їх впровадження у сучасну практику віброзахисту висотних гнучких об’єктівДокумент Відкритий доступ Аналіз фреймворків для роботи з великими даними при вирішенні задач NLP(КПІ ім. Ігоря Сікорського, 2022) Дробязко, І. П.; Туркін, М. П.Аналіз даних в сфері роздрібної торгівлі є однією з важливих складових успішного функціонування бізнесу. Зокрема, під час аналізу даних виникають задачі NLP, а саме: обробки відгуків клієнтів, пошуку схожих товарів у конкурентів за їх описом, встановлення залежностей між товарами (сабститутивність та комплементарність). Це сприяє кращому оцінюванню як власного асортименту, так і позицій на ринку [1]. Проте обсяги інформації, що потребують обробки, є дуже великими та постійно зростаючими. Це зумовлює необхідність використання для обробки даних програмного забезпечення, що працює паралельно на кластері комп'ютерних серверів, часто в хмарному середовищі. Існує багато фреймворків для розподіленої обробки даних на кластері. Вони відрізняються підходами до передачі даних та оптимізації алгоритмів обробки. Тому при рішенні задач аналізу текстових даних виникає необхідність вибору фреймворку, який забезпечуватиме високу продуктивність та надаватиме інструменти для роботи з задачами NLP.Документ Відкритий доступ Аналіз і структурування контенту(КПІ ім. Ігоря Сікорського, 2022) Молчанов, О. А.; Государська, А. О.Аналіз контенту являє собою дослідження комунікаційних артефактів і документів, прикладом яких можуть слугувати зображення, тексти різних форматів, відео, аудіо тощо. Контент-аналіз використовується соціологами для досліджень закономірності в комунікації в систематичний і повторюваний способи [1]. Можна виділити таку ключову перевагу в використанні контент-аналізу, як неінвазивний характер, що надає йому перевагу над збором відповідей на опитування чи симуляцією соціального досвіду. В різних навчальних дисциплінах практики контент-аналізу відрізняються, але всі вони містять в собі такі складові, як спостереження за текстами чи артефактами або систематичне читання. Текстам або артефактам може бути присвоєно мітки (або коди). Таким чином можна вказати на наявність фрагментів, що мають значення для дослідження [2][4].Документ Відкритий доступ Аналіз існуючих способів оптимізації передачі однотипних JSON-документів в комп’ютерних мережах(КПІ ім. Ігоря Сікорського, 2022) Марченко, О. І.; Колпаков, П. С.Швидка передача великих обсягів інформації часто є тим самим “пляшковим горлечком”, що обмежує ефективність програмних продуктів. Загальноприйняті та широковживані рішення нерідко є застарілими та непридатними до оновлення або виконання оптимізації. Розробники вимушені витрачати свій час або на ситуативну оптимізацію передачі великих обсягів інформації, або ж на адаптацію до нових, але не таких простих та звичних рішень.Документ Відкритий доступ Використання та модифікування Haar Cascade Face Detector(КПІ ім. Ігоря Сікорського, 2022) Потапова, К. Р.; Дадиверін, В. В.Ми живемо в час безмежної цифровізації різного роду процесів суспільної життєдіяльності. З’явилась велика кількість технологій, які дають можливість посилити наш загальний рівень безпеки. Одною з таких технологій є детектор обличчя. Неоціненно важливим є можливість розпізнавання обличчя людей як і в статичному, так і в динамічному станах, бо це дає змогу використовувати цю технологію у різних сценаріях забезпечення безпеки. Детектор обличчя ефективно використовувати для напівавтоматичного аналізу статичних зображень (фото) або для автоматичної системи розпізнавання у реальному часі задля швидкого реагування на можливий подразник.Документ Відкритий доступ Вплив величини популяції при використанні машинного навчання з підкріпленням на показники швидкості навчання(КПІ ім. Ігоря Сікорського, 2022) Олефір, О. С.; Галюк, Є. І.; Ковальчук-Хімюк, Л. О.Навчання з підкріплення є одним із різновидів машинного навчання. Агент потрапляє у середовище, в якому потрібно приймати певні рішення для досягнення найкращого результату. Таке навчання спирається на виконанні дій, для отримання за них позитивних чи негативних відгуків для агента, а також передачі найкращих результатів новим поколінням. При цьому в агентів розвивається так звана “інтуїція”, яка допомагає як можна скоріше реагувати на отримані з навколишнього середовища чинників, та обирати правильну послідовність дій у тій чи іншій ситуації.Документ Відкритий доступ Додаток з перетворення SDR контенту в HDR з використанням модифікованого алгоритму(КПІ ім. Ігоря Сікорського, 2022) Павловський, В. І.; Янечко, А. С.На сьогоднішній день відео та аудіо контент споживає майже кожен користувач смартфону, компʼютеру чи телевізору. Особливо це стосується відео зображень, якість яких має задовольняти зростаючий попит постійно розширюючогося кола споживачів та є критичним при вирішення складних науково-технічних, медичних і оборонних задач. Відповідно сфера виробництва дисплеїв стрімко розвивається, в напрямку покращення якості зображень.