Теоретичні і прикладні проблеми фізики, математики та інформатики (22 ; 2024 ; Київ)
Постійне посилання на фонд
Матерiали конференцiї присвяченi сучасним проблемам фiзики та фiзичних технологiй, перспективним напрямкам фiзики енергетичних систем, теорiї кiбербезпеки, криптографiчного захисту iнформацiї та криптоаналiзу, захисту iнформацiї в комп’ютерних мережах та комунiкацiях, забезпеченню цiлiсностi баз даних та їх обробки, захисту вiд витоку iнформацiї по каналах побiчного електромагнiтного випромiнювання, локальним мережам рiзної структури, технiчного захисту об’єктiв, а також науковим дослiдженням фундаментального та прикладного характеру у сферi iнформацiйних наук.
Для студентiв, аспiрантiв та молодих науковцiв вищих навчальних закладiв i науководослiдних установ, що працюють у рiзноманiтних галузях математики та фiзики, а також майбутнiх фахiвцiв iз кiбербезпеки.
Переглянути
Перегляд Теоретичні і прикладні проблеми фізики, математики та інформатики (22 ; 2024 ; Київ) за Назва
Зараз показуємо 1 - 20 з 100
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Engine that works on the daily temperature difference(КПІ ім. Ігоря Сікорського, 2024) Kalisetska, Y.; Gilchuk, A.; Zhydkov,This problem was presented at the IPT 2024. The main goal was to create an autonomous device that makes use of thermal expansion to move due to daily temperature fluctuations and maximize its speed.Документ Відкритий доступ Enhancing Rural Infrastructure in Ukraine: An Integrated Geospatial Approach(КПІ ім. Ігоря Сікорського, 2024) Potuzhnyi, B. V.; Svirsh, V. R.; Kussul, N. M.This study introduces a unified framework for improving rural infrastructure in Ukraine, combining geospatial data analysis and clustering techniques. By meticulously preparing and validating OpenStreetMap data for over 10 000 villages, we create a reliable foundation for our analysis. Utilizing this validated dataset, we apply advanced clustering to categorize villages by infrastructure quality, highlighting developmental gaps. Our approach merges data validation with an evaluative system to model village infrastructure, offering targeted insights for policy and development strategies. This integrated method provides a way to address infrastructure disparities, enabling data-driven decision-making for rural enhancement. Our findings aim to guide policymakers and development agencies towards strategic interventions, showcasing the potential of combining geospatial analysis with clustering for rural development.Документ Відкритий доступ Investigation of the influence of logarithmic corrections against the background of two-photon effects in elastic electron-deuteron scattering(КПІ ім. Ігоря Сікорського, 2024) Shevchuk, O. S.; Krivenko-Emetov, Y. D.The aim of this work is to investigate the simultaneous influence of two-photon effects and logarithmic Quantum Chromodynamics(QCD) corrections on certain observed experimental quantities (structure factors A and B) in elastic electron-deuteron scattering. Analyzing these effects will expand our understanding of elementary particle physics, particularly the manifestations of quark-gluon degrees of freedom in the deuteron.Документ Відкритий доступ Iмовiрнiсть атаки подвiйної витрати для протоколу консенсусу Proof-of-Stake у випадку декiлькох слотлiдерiв в одному таймслотi(КПІ ім. Ігоря Сікорського, 2024) Яценко, А. І.У цій статті зроблено огляд результатів дослідження атаки подвійної витрати на блокчейн з протоколом консенсусу Proof-of-Stake. Ми розглядаємо випадок, коли в одному тайм-слоті можуть бути декілька слот-лідерів, а також враховується час затримки між створенням блоків. У даній роботі ми побудували оцінку ймовірності атаки подвійної витрати у такій мережі.Документ Відкритий доступ Iмовiрностi диференцiалiв LRX-перетворень спецiального виду(КПІ ім. Ігоря Сікорського, 2024) Галіца, О. О.; Яковлєв, С. В.У даній роботі було розглянуто ряд LRX-перетворень, знайдено аналітичні вирази диференціальних імовірностей для функцій мажоризації та функції логічного ТА. Було сформульовано узагальнену теорему про диференціальні ймовірності для k-кратної функції логічного ТА. Одержані результати дозволять використовувати більш складні конструкції в якості нелінійного перетворення в LRX-криптосистемах та уточнювати вже існуючі оцінки стійкості для них.Документ Відкритий доступ Iндекси складностi випадкових зростаючих графiв(КПІ ім. Ігоря Сікорського, 2024) Калитюк, Д. М.; Ніщенко, І. І.В роботі запропоновано та досліджено новий топологічний індекс для випадкових графів без циклів — індекс складності вінерового типу. Для двох моделей випадкових дерев — випадкового зростаючого лісу та рекурсивного дерева — знайдено математичне сподівання запропонованого індексу складності, встановлено його асимптотичну поведінку при зростанні кількості вершин графа; для першої моделі встановлено зв’язок між індексом складності та структурою лісу, з якого виростає дерево.Документ Відкритий доступ Iнтеграцiя блокчейн-технологiй у процес зберiгання доказiв в комп’ютернiй кримiналiстицi(КПІ ім. Ігоря Сікорського, 2024) Вєрнікова, Л. Г.; Барановський, О. М.В епоху настання цифрової ери стає вкрай важливим своєчасно інтегрувати новітні технології у різноманітні процеси людської діяльності. Наразі ми спостерігаємо, як швидко традиційні системи захисту інформації стають все менш ефективними і потребують удосконалення. Ця стаття описує модель системи збереження цифрових доказів з використанням блокчейн-технологій, що підвищить рівень безпеки таких важливих матеріалів, як судові докази.Документ Відкритий доступ Two- and three-soliton solutions to one equation of the Korteweg-de Vries type(КПІ ім. Ігоря Сікорського, 2024) Tsukanova, A. O.In 1895 two Netherlandish applied mathematicians Korteweg and de Vries made a breakthrough in physics: they introduced a nonlinear partial differential equation describing motion of truly magic water wave, which is now called the Korteweg-de Vries equation. In the middle of 1960’s this equation was found out to be closely related to the Schröodinger equation. Due to this fact, the Korteweg-de Vries equation is interpreted as a condition for compatibility of an abstract system of two auxiliary linear equations, and the solution of this equation can be found using the Darboux transformation apparatus. This method allows us to construct new solutions to a nonlinear equation using a known one. General formulas for the Darboux transformation were obtained earlier. In the given paper we consider mathematical application of the Darboux transformation in order to obtain solutions of the Korteweg-de Vries equation in explicit form. The resulting formulas describe some interaction of multisoliton solutions, namely, two- and three- soliton solutions.Документ Відкритий доступ Автоматизований процес перевiрки документiв/файлiв на наявнiсть прихованого шкiдливого по за допомогою онлайн сервiсiв аналiзу файлiв(КПІ ім. Ігоря Сікорського, 2024) Качур, І. О.Загрози кібербезпеці від зловмисного програмного забезпечення стають дедалі важливішими в сучасному цифровому середовищі. Одним із ключових аспектів боротьби з цими загрозами є виявлення шкідливого коду, прихованого в документах і файлах. У цьому дослідженні пропонується розробка та впровадження автоматизованого процесу, який використовує служби онлайн-аналізу файлів для перевірки документів і файлів на наявність прихованого коду зловмисного програмного забезпечення. Основною метою дослідження є створення посередника між системою honeypot і аналізатором файлів. Це дозволяє ефективно виявляти та аналізувати приховані загрози, які намагаються проникнути у вашу систему через вразливі документи та файли. Це дослідження включає аналіз існуючих онлайн-сервісів аналізу файлів, розробку та впровадження аналізаторів і посередників у роботі із середовищем.Документ Відкритий доступ Аналiз основних направлень визначення веб-атак з використанням машинного навчання(КПІ ім. Ігоря Сікорського, 2024) Сапегін, В. І.; Ткач, В. М.У контексті стрімкого розвитку інтернет-технологій, та збільшення кількості девайсів з доступом в інтернет, які можуть бути атаковані, питання захисту інформації в цифровому середовищі набуває особливої важливості. Веб-атаки становлять серйозну загрозу для інформаційної безпеки у всьому світі. У даній роботі розглядаються основні напрямки виявлення веб-атак, проблеми класичних методів, та можливості застосування машинного навчання для покращення процесу детектування.Документ Відкритий доступ Аналiз пiдходiв до пошуку високоймовiрнiсних усiчених диференцiалiв спецiального вигляду(КПІ ім. Ігоря Сікорського, 2024) Медведцький, К. А.; Якимчук, О. П.У даній роботі представлено аналіз методів побудови високоймовірнісних усічених диференціалів та диференціальних характеристик. Показано недієздатність методу гілок і границь для побудови високоймовірнісних усічених диференціалів. Також наведено випадки, в яких диференціальні характеристики з використанням усічених диференціалів мають перевагу над класичними характеристиками і в яких програють їм на прикладі диференціальних характеристик на 4 раунди шифру PRESENT.Документ Відкритий доступ Аналіз потужності паливної комірки при різних зовнішніх навантаженнях(КПІ ім. Ігоря Сікорського, 2024) Мітько, Є. С.; Герасимчук, М. О.; Монастирський, Г. Є.; Гільчук, А. В.У цiй статтi розглядаються паливні елементи з полiмерною протонообмiною мембраною, основнi принци їх роботи, сфери застосування i аналіз при різних зовнішніх навантаженнях.Документ Відкритий доступ Атаки на ML(КПІ ім. Ігоря Сікорського, 2024) Ковальчук, Є. І.; Коломицев, М. В.На сьогоднішній день машинне навчання (ML) стає все більш популярним і використовується в різних сферах. Проте разом із зростанням застосування ML збільшується ймовірність атак на ці системи. Зловмисники можуть використовувати різні методи атаки, такі як отруйні дані (poisoning attacks), атаки зі зміною моделі (model inversion attacks), атаки зі зміною рішення (decision boundary attacks) та інші. Виявлення та захист від таких атак важливі для забезпечення безпеки систем штучного інтелекту. Один з можливих методів захисту – це аналіз патернів атак та використання технік аналізу даних для виявлення аномалій та запобігання вразливостям. Використання методів інформаційного пошуку може допомогти у виявленні підозрілих або аномальних патернів у вихідних даних, що вказуватиме на можливі атаки на систему машинного навчання.Документ Відкритий доступ Атаки прямої iн’єкцiї запиту на великi мовнi моделi(КПІ ім. Ігоря Сікорського, 2024) Сотнікова, П. О.; Родіонов, А. М.Із стрімким розповсюдженням штучного інтелекту, великі мовні моделі стали частиною нашого звичного життя. Але разом із появою нових технологій, зловмисники знаходять нові способи їх експлуатації. Ця стаття містить загальний огляд атак прямої ін’єкції на великі мовні моделі, зосереджуючи увагу на першій вразливості зі списку OWASP Top 10 for LLMs, а саме LLM01: Prompt Injections.Документ Відкритий доступ Бумерангова еквiвалентнiсть S-блокiв вiдносно рiзних алгебраїчних операцiй(КПІ ім. Ігоря Сікорського, 2024) Буржимський, Р. В.У даній роботі розглянуто основні алгебраїчні властивості бумерангового перетворення бієктивного S-блоку відносно довільної операції, яка утворює на множині двійкових векторів структуру абелевої групи. Введено поняття бумерангової еквівалентності S-блоків та класів бумерангової еквівалентності. Доведено, що для параметрів порядку 2 образи бумерангового перетворення є інволюціями без нерухомих точок; для інших параметрів вичерпно описано циклову структуру образу. Досліджено розбиття множини S-блоків на класи еквівалентності при зафіксованому параметрі бумерангового перетворення для операцій побітового додавання та модульного додавання.Документ Відкритий доступ Вибiр iнструментiв оцiнювання кiберризикiв для органiзацiй на основi багатокритерiального аналiзу(КПІ ім. Ігоря Сікорського, 2024) Тостоган, Є. Г.; Гальчинський, Л. Ю.Стійка тенденція до зростанная кіберзагроз потребувала застосування технологій оцінки кіберризиків. Наразі користувачам пропонується великий вибір систем для цього, і щодня з’являється ще більше. Кожен з них має різні підходи і по-різному вирішує проблеми, незважаючи на те, що мають одну і ту ж основну мету - зменшити ризики в напрямку інформаційної безпеки. У цій роботі пропонується підхід вибору найкращого методу оцінки ризиків інформаційної безпеки на основі багатокритеріального аналізу. Розглядаються різні аспекти методу, які слід враховувати під час оцінки та порівняння різних методів, зокрема вибір критеріїв та визначення методу оцінювання кіберризику.Документ Відкритий доступ Визначення координат цілей з БПЛА розвідувального типу(КПІ ім. Ігоря Сікорського, 2024) Воробей, Я. О.; Степаненко, В. М.У роботі досліджено різноманітні сигнальні системи, використовувані для визначення координат з безпілотних літальних апаратів (БПЛА) розвідувального типу. У роботі проведено порівняльний аналіз таких систем, пасивні методи, такі як супровід цілі з оптично-електронних систем. Кожен метод оцінено з точки зору його переваг та обмежень у визначенні координат цілей, точності вимірювань, вартості та складності впровадження. Висвітлено різноманітні аспекти кожного методу, такі як потужність сигналу, можливості вимірювання дальності та здатність працювати в умовах обмежень, таких як маневровність цілей або територіальні перешкоди.Документ Відкритий доступ Використання SAT-розв’язувача в n-ках Шура(КПІ ім. Ігоря Сікорського, 2024) Бичок, В. В.; Васалатій, А.; Циганкова, О. В.; Хмельницький, М. О.В даній роботі розглядаються можливості використання SAT-розв’язувачів для розробки алгоритмів розбиття множини на підмножини, в яких відсутні 𝑛-ки Шура. SAT-розв’язувачі відомі своєю здатністю швидко знаходити рішення булевих задач, але їх потенціал у сфері розбиття множини на підмножини ще не був повністю досліджений. Основна ідея полягає в тому, щоб перетворити задачу розбиття множини на підмножини у задачу задоволення булевої формули, де кожна змінна відповідає присутності або відсутності кожного елемента у підмножині.Документ Відкритий доступ Використання алгоритмiв машинного навчання у комп’ютерному кримiналiстичному сортуваннi для класифiкацiї цифрових файлiв на основi їх вiдповiдностi розслiдуванню(КПІ ім. Ігоря Сікорського, 2024) Лета, Я. В.; Барановський, О. М.У ході стрімкого зростання цифрових доказів у комп’ютерній криміналістиці, ефективна обробка та аналіз цих даних стає все більш нагальною задачею. Використання сучасних підходів з використання алгоритмів машинного навчання може значно полегшити процес класифікації цифрових файлів та визначення їх пріоритетності для подальшого розслідування. Шляхом аналізу метаданих файлів за допомогою алгоритмів машинного навчання можна досягти автоматичного визначення важливості кожного файлу у контексті конкретного розслідування. Це дозволяє значно збільшити швидкість та ефективність аналізу великих обсягів цифрових доказів, сприяючи правоохоронним органам у більш ефективному розкритті злочинів та протидії кіберзлочинності.Документ Відкритий доступ Використання методiв машинного навчання для виявлення пошкоджень на сiльськогосподарських територiях(КПІ ім. Ігоря Сікорського, 2024) Нестеренко, Д. С.; Яйлимова, Г. О.Визначення кратерів від бомб – актуальна проблема у сучасній Україні. Методи глибокого навчання, на архітетурах FPN та U-Net, ефективно підходять для виконання задачі бінарної сегментації зображення.