Секція 3. ПЗКС «Інформаційні технології, інженерія програмного забезпечення»
Постійне посилання зібрання
Переглянути
Перегляд Секція 3. ПЗКС «Інформаційні технології, інженерія програмного забезпечення» за Назва
Зараз показуємо 1 - 20 з 24
Результатів на сторінці
Налаштування сортування
Документ Відкритий доступ Chinese text representation as BGW 2D barcode(КПІ ім. Ігоря Сікорського, 2022) Tang Jiaoyan; Suschuk-Sliusarenko, V. I.With the continuous growth of the national economy and the continuous innovation of science and technology, barcode technology is widely used, creating a lot of practical value. As the most important part of the construction and management process of a modern digital library, the scientific application of barcode technology is an indispensable technology, which is directly related to whether it can provide convenient information services for library users, give full play to the role of resources, and promote the stable and sustainable development of library construction. Therefore, libraries should attach great importance to the innovation of barcode technology, and effectively integrate this technology into different links of the work content, to bring more convenience for managers and users. This paper will analyze and discuss the application of barcode technology in the library.Документ Відкритий доступ Machine learning methods analysis for human activity recognition(КПІ ім. Ігоря Сікорського, 2022) Oleshchenko, L. M.; Chao WangThis experiment primarily focuses on the usage of classical algorithms that can significantly enhance performance on the time series data. Many deep learning algorithms suffer from the problem of overfitting. Sometimes the training data may not be a good representation of real time data, the ensemble methods proposed in this paper, not only increase the accuracy of prediction, but also the reliability of the performance on generalization.Документ Відкритий доступ The method for DDoS attacks recognition based on artificial intelligence(КПІ ім. Ігоря Сікорського, 2022) Pogorelov, Volodymyr; Wenjiao ShiDistributed Denial of Service (DDoS) has always been a key research object in the field of network security, which seriously threatens the development of network security in daily work and has a huge impact on the network environment. DDoS attack refers to the use of client/server technology to unite multiple computers as an attack platform to launch DDoS attacks against one or more targets, thereby multiplying the power of denial-of-service attacks. When a network device suffers a DDoS attack, the most obvious phenomenon is that the network device receives a large number of unknown packets and data streams. For enterprises, a company's network egress usually corresponds to a single IP, if there is an abnormal host in the enterprise, it may affect other users, so the enterprise security gateway needs to suppress and warn of abnormal behavior. However, the business traffic within an enterprise is very diverse, and it is difficult to accurately and effectively filter abnormal traffic, and it is impossible to distinguish normal sudden traffic. The current traffic inspection method is mainly based on deep packet inspection (D e e p Packet Inspection, DPI), which can only determine the type of traffic, and has limitations in the analysis of the specific behavior of the client, so it cannot effectively determine whether the network equipment of the enterprise has suffered a DDoS attack.Документ Відкритий доступ The modified neural network learning algorithm in the medical image classification system(КПІ ім. Ігоря Сікорського, 2022) Antusheva, Maria Y.; Shkurat, Oksana S.Medical and biological data visualization is an informative method of conducting diagnostic studies. Therefore, hardware and software tools that visualize and research the work of the patient's organs in real time are used by medical professionals [1]. Further analysis of obtained graphic data is used to increase the efficiency of medical care [2]. The analysis of these volumes of medical images is referred to in the field of big data, therefore the development and implementation of artificial intelligence technologies in modern medicine is anthe urgent task.Документ Відкритий доступ Алгоритм зчитування та аналізу даних медико-біологічних об’єктів у форматі PDF на основі оптичного розпізнавання символів(КПІ ім. Ігоря Сікорського, 2022) Сулема, Є. С.; Песчанський, В. Ю.У сучасному світі все більше галузей починають використовувати цифрові технології для полегшення та оптимізації своєї діяльності. Безумовно, навіть на перший погляд проста організація паперових даних у електронні сховища може значно полегшити документообіг та звітність.Документ Відкритий доступ Алгоритмічно-програмний метод для виявлення фейкових новин на основі алгоритмів машинного навчання(КПІ ім. Ігоря Сікорського, 2022) Юрчишин, В. Я.; Санжаровський, А. І.Стрімке поширення інформації в соціальних медіа призводить до того, що фейкові новини стали однією з найбільших проблем у сучасному цифровому світі, зокрема вони використовуються як інструмент інформаційної війни. Найбільш поширеними є підробка чи фабрикація новин, яка полягає в маніпулятивному спотворенні фактів, свідомій дезінформації. Більшість цих фейків створюються і поширюються в соціальних медіа без перевірки на відповідність та розраховані на людей, які сприймають інформацію емоційно без належного аналізу на відповідність. Це зумовлено тим, що емоційне сприйняття, особливо негативного характеру, унеможливлює критичний аналіз, а також сприяє подальшому поширенню фейкової інформації. В Україні ця проблема також є надзвичайно актуальна. Так, за даними дослідження USAID в 2019 році [1] майже 60% українців, віком від 18 до 65 років не схильні до критичного мислення. Лише 11% змогли відрізнити фейки. При цьому 65% стверджують, що вміють відрізняти 2неправдиву інформацію в медіа.Документ Відкритий доступ Алгорітмічний метод побудови цифрового двійника одного віброзахисного процесу(КПІ ім. Ігоря Сікорського, 2022) Легеза, В. П.; Атаманюк, О. В.Технологія цифрових двійників набуває все більшого значення, як для виробничих підприємств, так і для побутового життя. Попри всю потужність технології та велику кількість переваг вона не завжди може бути застосована через ряд різноманітних причин. Одним із таких випадків є створення цифрового двійника віброзахисного процесу для висотних гнучких споруд. При експлуатації висотних гнучких зазвичай виникають вимушені коливання, боротьба з якими перетворюється на велику технічну проблему. До останнього часу для розв’язання цієї проблеми використовувались динамічні гасники маятникового типу на підвісі [1]. Такий тип гасників доволі легко моделюється, тому створення цифрового двійника для них не викликало труднощів. З часом склалася ситуація, коли маятникові гасники не можуть бути застосовані через свої фізичні характеристики. В цих умовах найбільш ефективним є новий метод віброзахисту низькочастотних висотних споруд із використанням гасителів коткового типу [1-3]. У ході дослідження було розроблено математично обґрунтований метод оптимального налаштування основних параметрів кульових гасників [2]. Попри це відсутність розробленого алгоритмічно-програмного методу побудови цифрових двійників на основі створеного методу із використанням гасителів коткового типу стримує їх впровадження у сучасну практику віброзахисту висотних гнучких об’єктівДокумент Відкритий доступ Комбінований метод розпізнавання ReDoS вразливостей в регулярних виразах(КПІ ім. Ігоря Сікорського, 2022) Погорелов, В. В.; Труш, А. О.Регулярні вирази є незамінним інструментом щоб перевірити чи відповідає введений набір символів конкретному шаблону. Сучасні мови програмування підтримують регулярні вирази на рівні стандартних бібліотек і тим самим заохочують розробників використовувати всі їхні переваги. Проте, завжди існує ризик, створення таких алгоритмів, що обчислення співпадінь матиме в гіршому випадку експоненціальну часову складність. Зловмисник може створити таку строку, щоб змусити обчислювальний пристрій обійти всі можливі співпадіння за експоненціальний час і тим самим здійснити ReDoS атаку.Документ Відкритий доступ Метод автоматизованого генерування коду шаблонів програмних компонентів клієнтської частини вебзастосунків(КПІ ім. Ігоря Сікорського, 2022) Гулько, Д. Т.; Заболотня, Т. М.Із розвитком галузі інформаційних технологій підтримка швидкого написання програмного коду стала надактуальною задачею з точки зору бізнесу, який завжди вимагає якнайскорішого отримання готового рішення своїх завдань. Зрозуміло, що жертвувати якістю готового програмного продукту задля пришвидшення його випуску не можна. Також для команди програмістів важливими є читабельність та модульність розроблюваного коду застосунку, осклільки робота в команді передбачає взаємодію з чужим кодом. Код, в такому випадку, має бути чітким та зрозумілим не лише для автора, а і для його колег по проєкту. Все це ставить розробника у ситуацію, коли є необхідність писати код швидко і якісно одночасно.Документ Відкритий доступ Метод визначення можливих ризиків та затримок в AGILE проектах(КПІ ім. Ігоря Сікорського, 2022) Рибачок, Н. А.; Тютюнник, П. БСьогодні одним із найпопулярніших методів управління проектами програмного забезпечення є методологія AGILE, яку використовують до 95% технологічних компаній і 86% команд розробників програмного забезпечення [1], оскільки це одна з найефективніших методологій управління проєктами. При цьому AGILE-проекти часто провалюються через ризики, які не були виявлені на етапі планування, і великі затримки. Існуючі методи виявлення ризиків і затримок не є автоматизованими і, отже, більш схильні до людських помилок. Часто проектні команди не можуть вчасно визначити необхідні ризики, що призводить до провалу проєктів.Документ Відкритий доступ Метод виявлення нечітких дублікатів текстових документів(КПІ ім. Ігоря Сікорського, 2022) Чумак, М. С.; Заболотня, Т. М.З розвитком технологій обміну інформацією, зокрема мережі Інтернет, виникла та стрімко поширилась проблема незаконного запозичення текстових даних різних форматів. Звісно, використання копій дозволяється безкоштовно за умови, що вони не створюються та не розповсюджуються з метою отримання прибутку чи комерційної вигоди, і обов’язково містять посилання на першоджерело. Але численні порушення вищезазначених принципів стали причиною зростання необхідності розроблення методів та відповідних програмних засобів для виявлення нечітких дублікатів текстів. Вирішення цієї задачі є вкрай актуальним і для представників сучасного бізнесу.Документ Відкритий доступ Метод візуального моделювання для технології цифрових двійників(КПІ ім. Ігоря Сікорського, 2022) Сулема, Є. С.; Песчанський, Д. Ю.В наші часи людське суспільство збудовано на принципі споживання, саме ця тенденція послугували причиною створення різноманітних винаходів, що покращували людський побут. Кожна людина користується тими, чи іншими машинами, що були винайдені для спрощення життя, і з кожним роком, ці машини змінюються щоб забезпечити нові потреби людей.Документ Відкритий доступ Метод множення точки еліптичної кривої на скаляр у скінченному полі(КПІ ім. Ігоря Сікорського, 2022) Онай, М. В.; Гришко, Ю. І.Задача забезпечення конфіденційності інформації та захист її від зловмисників стає дедалі складнішою і в той же час найбільш актуальною. Більшість систем захисту інформації будується на основі асиметричних криптосистем. Найбільш обчислювально витратною операцією в еліптичних криптосистемах є операція множення точки еліптичної кривої на скаляр. У даній статті проводиться порівняльний аналіз швидкодії існуючих методів множення точки еліптичної кривої на скаляр у скінченному полі, а також пропонується модифікація визначеного найшвидшого із наведених методів, яка дозволяє виконувати операцію множення швидше.Документ Відкритий доступ Метод моделювання приміщень з використанням технології доповненої реальності(КПІ ім. Ігоря Сікорського, 2022) Мороз, М. В.; Сущук-Слюсаренко, В. І.Моделювання приміщень та дизайн інтер’єру є творчим і складним завданням. Використання методу, який ґрунтується на технології доповненої реальності, дозволяє покращити якість та зменшити ресурсозатратність 3D-моделювання. Використання технології доповненої реальності робить можливим розширення реального світу віртуальними об’єктами, зображеннями, моделями, звуками тощо. Ця робота має на меті аналіз методів використання технології доповненої реальності та розроблення вдосконаленого методу, спрямованого на застосування технології доповненої реальності для розв’язання задачі моделювання приміщень. У контексті цієї роботи доповнена реальність буде розглядатись згідно із цим визначенням [1] про систему, яка: − поєднує віртуальні та реальні об’єкти; − дозволяє взаємодіяти з віртуальними об’єктами у реальному часі; − дозволяє працювати з 3D-об'єктами.Документ Відкритий доступ Метод пошуку оптимального варіанту тріангуляції(КПІ ім. Ігоря Сікорського, 2022) Кривда, П. С.; Сущук-Слюсаренко, В. І.Як відомо, більшу частину інформації людина отримує саме візуа-льно. У сучасному світі спостерігається посилення візуальних комуніка-цій, текстуальне сприйняття сенсу поступається місцем візуально актив-ному його розумінню: комп’ютерна графіка, гіпертексти електронних посібників, візуальні моделі електромеханічних комплексів, а також ши-роке коло наукових досліджень, результати яких неможливі висловити у вербальній формі, що вимагає розробки нових методологій моделюван-ня візуального сприйняття.Документ Відкритий доступ Методи розпізнавання англомовних акцентів(КПІ ім. Ігоря Сікорського, 2022) Рибачок, Н. А.; Манохін, А. В.В рамках попереднього дослідження було розроблено програмне забезпечення, яке визначає відсоток належності аудіозапису до 8 найбільш розповсюджених англомовних акцентів. Згорткова нейронна мережа, що складається із 2 згорткових шарів, 1 шару max pooling, а також 2 щільних шарів була натренована протягом 2 епох на множині 5 516 аудіозаписів, взятих із ресурсу English Multi-speaker Corpus for Voice Cloning. Досягнуто точність прогнозування 89.07% на тестових даних, що представлялися 11 тис. матрицями MFCC розмірністю 50х87 [1].Документ Відкритий доступ Методи статичного аналізу вихідного коду користувача засобами мови C#(КПІ ім. Ігоря Сікорського, 2022) Демченко, В. М.; Заболотня, Т. М.З року у рік розвиток ІТ-технологій є постійним явищем у нашому інформаційному суспільстві: все більше людей приходять у сферу розроблення програмного забезпечення, а програми стаюсь все більш комплексними. Задля спрощення та пришвидшення розроблення програмного забезпечення створюються бібліотеки та фреймворки, що реалізують необхідні складові функціональності розроблюваної програми. Можна сказати, що, на сьогоднішній день, використання сторонніх бібліотек та фреймворків вже стало невід’ємною частиною роботи розробника. Проте неможливо гарантувати, що використана бібліотека не має недоліків: що її код реалізує найефективніші алгоритми, що вона стійка до некоректного вводу даних тощо. Це призводить до того, що використання ненадійного стороннього програмного забезпечення робить розроблювану систему також вразливою. І це в той час, коли одними з найважливіших критеріїв якості програмного забезпечення були та залишаються надійність ті відмовостійкість.Документ Відкритий доступ Модифікований метод виявлення DDoS-атак прикладного рівня на ресурси комп’ютерних систем(КПІ ім. Ігоря Сікорського, 2022) Погорелов, В. В.; Кравчук, А. А.Сьогодні тренд діджиталізації, тобто цифрової трансформації суспільства, активно поширюється. Але на заваді цьому можуть стати DDoS-атаки, відсутність захисту від яких спричиняє простій атакованої системи, що призводить до матеріальних збитків, втратити репутації та довіри клієнтів. З кожним роком кількість пристроїв, підключених до мережі Інтернет, постійно збільшується, як і кількість проведених DDoS-атак, за даними огляду експертів [1]. Проблема захисту ресурсів комп’ютерних систем від таких атак полягає саме в своєчасному виявленні факту проведення атаки і встановленню її джерел. Відповідно до наявних досліджень [2], для ідентифікації DDoS-атак прикладного рівня немає водночас ефективного та швидкодіючого методу, бо класичні методи, які добре підходять для мережевого рівня, не є дуже точними в даному випадку.Документ Відкритий доступ Модифікований спосіб прогнозування динаміки валютного курсу(КПІ ім. Ігоря Сікорського, 2022) Люшенко, Л. А.; Перегуда, Я. І.Задача прогнозування динаміки валютного курсу є економічною актуальною задачею, яка дозволяє передбачати виникнення ризиків дестабілізації економічних процесів як окремої країни, так і світу в цілому. Існує багато методів прогнозування валютних курсів, для кожного з яких потрібні свої окремі набори вхідних даних. Вони можуть включати в себе часові ряди валютних курсів, цін на золото, індекс споживчих цін, певні емпіричні коефіцієнти, визначені на основі спостережень або певного досвіду, тощо. У даній статті пропонується для прогнозування динаміки валютного курсу модифікувати математичну модель SARIMA, яка уточняється за рахунок лінійних трендів коливання курсу валют. Така модифікація дозволяє враховувати вплив різних чинників, а не тільки сезонні коливання курсу валют, які визначаються при аналізі динаміки часового ряду.Документ Відкритий доступ Програмний метод підбору вакансій з використанням технологій машинного навчання(КПІ ім. Ігоря Сікорського, 2022) Олещенко, Л. M.; Вовченко, Д. С.Майже кожен програміст за свою кар’єру зустрічався з процесом пошуку роботи, для деяких програмістів цей процес може повторюватись багато разів. Найкращим рішенням для такого пошуку є використання спеціальних вебсайтів, на яких роботодавці розміщують свої вакансії. Серед усього різновиду доступних вакансій зазвичай обирають декілька і уже далі шукачі зв’язуються з представниками компаній для подальшого обговорення пропозиції. У наш час на ринку праці з’являється все більше нових IT- компаній, яким потрібні нові працівники. Спостерігається зростання кількості вакансій, що, в свою чергу, може ускладнити процес пошуку необхідних спеціалісту пропозицій серед них. На вебсайтах для пошуку роботи вже є налаштовані фільтри, які допомагають оптимізувати процес пошуку, але навіть з їх допомогою нерідко можна знайти десятки пропозицій. В таких умовах виникає потреба у створенні програмної системи для виявлення найбільш перспективних вакансій з отриманого списку.