Секція 2. СПСКС «Комп’ютерні науки, комп’ютерна інженерія»
Постійне посилання зібрання
Переглянути
Нові надходження
Документ Відкритий доступ Захист даних у хмарних технологіях(КПІ ім. Ігоря Сікорського, 2022) Яценко, В. О.; Журба, А. В.Хмарні технології відкривають перед пересічним користувачем широкі можливості для роботи з великими обсягами даних, а також важливими ресурсами, що можуть знаходитись в хмарному сховищі. Характерною особливістю хмарних технологій є типи доступу до них, хмари можуть бути приватні, публічні або змішаного типу. Приватними хмарами користувач користується одноосібно, вони розгортаються локально, натомість публічними можуть одночасно користуватися багато людей. Гібридні хмари займають проміжне становище між приватними й публічними. Найбільш привабливими для користувачів хмарних ресурсів є публічні хмари, бо вони надають широкі можливості, але й вони є найнебезпечнішими, адже зберігають велику кількість інформації від різних користувачів, яка передається, зберігається та копіюється, тож треба приділити особливу увагу захисту інформації що зберігається на публічних хмарах.Документ Відкритий доступ Про автоматизацію тестування у порівнянні із функціональним тестуванням(КПІ ім. Ігоря Сікорського, 2022) Тесленко, О. К.; Сенеджук, А. Ю.Збої, виявлені у процесі тестування, найчастіше породжуються дефектами та помилками, присутніми в тестовій програмній системі. Також вони можуть бути наслідком поведінки операційного чи тестового оточення. Такі дефекти можуть і частіше всього повинні аналізуватися для визначення моменту та місця першої появи даного дефекту в системі, які типи помилок стали причиною цих дефектів і коли їх виявили вперше. Вся ця інформація використовується для визначення того, як же покращувати сам процес тестування і наскільки критична необхідність таких вдосконалень.Документ Відкритий доступ Про cистему автоматизованого аналізу безпеки API(КПІ ім. Ігоря Сікорського, 2022) Терейковський, І. А.; Юрченко, В. В.На даний момент автоматизація різноманітних процесів є активно розвивається як при реалізації промислових задач так і в звичайному побуті будь-якої людини. В умовах цифровізації безпека програмного забезпечення стає пріоритетним направленням у всіх аспектах життєдіяльності людини, пов’язаних з використанням програмних продуктів.Документ Відкритий доступ Проблематика формування веб-орієнтованих баз даних емоційно забарвлених голосових сигналів(КПІ ім. Ігоря Сікорського, 2022) Терейковський, І. А.; Самофалов, А. В.Розпізнавання емоцій людей, що нас оточують, є невід’ємною складовою життя кожної людини. Ми вчимося цим навичкам з самого дитинства, зважаючи увагу на найменші зміни вигляду людини, її голосу та ситуації, під час яких ці зміни відбуваються, й події, які їх породжують. Завдяки цим вмінням ми можемо краще реагувати на емоційні зміни наших колег, друзів, тощо, та, відповідно, вживати необхідних заходів у всіх соціальних ситуаціях.Документ Відкритий доступ Обґрунтування актуальності досліджень в області розпізнавання емоційної тональності фрагментів тексту в універсальних комп'ютерних системах(КПІ ім. Ігоря Сікорського, 2022) Терейковський, І. А.; Коровій, О. С.Розпізнавання емоційної тональності фрагментів тексту стало невід’ємною та актуальною частиною наукових досліджень. Точність аналізу настроїв може не тільки допомогти організаціям визначити, як їх сприймають, але також може допомогти їм виявити потенційні підводні камені в їхніх маркетингових операціях і вмісті брендингу, які можна вчасно вирішити. Хоча багато компаній стикаються з проблемами аналізу емоційної тональності, вирішення яких потребує проведення досліджень і використання нейромережевих моделей та методів [1].Документ Відкритий доступ Проблематика розпізнавання голосових сигналів в малоресурсних компʼютерних системах(КПІ ім. Ігоря Сікорського, 2022) Терейковський, І. А.; Дідус, А. В.В сучасному світі тематика досліджень в області голосових сигналів вже багато років не втрачає актуальності, адже сьогодні, окрім наявності великої кількості текстової інформації, також можна знайти велику кількість даних, які можуть відображатись у голосових сигналах. Також все більшому поширенню набувають і технології аналізу голосових сигналів, поширення голосових помічників, як Google Assistant, Apple Siri на таких електронних пристроях, як годинники, колонки є гарним доказом цьому. Проте відмінною рисою голосових асистентів є використання різних методів аналізу голосових сигналів [1-3].Документ Відкритий доступ Метод розробки нейромережевої системи аналізу голосового сигналу(КПІ ім. Ігоря Сікорського, 2022) Терейковський, І. А.; Бойко, Д. Ю.У сучасному світі одним з найбільш пріоритетних напрямків штучного інтелекту є соціальна робототехніка, в межах якої забезпечується взаємодія людини з автономними роботами-помічниками. Голосове спілкування є одним з найважливіших природних способів діалогу людини з роботом. Щодня ринок пристроїв з технологіями розпізнавання мови все більше зростає: їх використовують не лише в якості голосових помічників у пристроях, але й для управління безпілотними автомобілями, і навіть в автоматизації виробництв. Ця нейронна мережа дозволяє здійснювати навчання системи на аудіоданих та розпізнавання мови. Крім того, передбачено можливість використання системи через API у вигляді чат бота.Документ Відкритий доступ Програмний модуль надсилання коротких повідомлень стільниковою мережею(КПІ ім. Ігоря Сікорського, 2022) Тарасенко-Клятченко, О. В.; Качанов, В. І.Вибір теми обумовлений відсутністю потужних рішень, які б могли використовуватись під час великих маркетингових компаній та відправки величезних об’ємів даних. Виконано порівняльний аналіз відомих програмних застосунків для надсилання коротких повідомлень користувачам стільникового зв’язку. Завдяки цьому специфіковано функціональні вимоги до програмного модулю надсилання коротких повідомлень користувачам стільникового зв’язку та реалізовано програмний модуль надсилання коротких повідомлень користувачам стільникового зв’язку.Документ Відкритий доступ Оптимізація алгоритму стиснення даних Гаффмана(КПІ ім. Ігоря Сікорського, 2022) Тарасенко-Клятченко, О. В.; Білоха, А. К.Людство живе в епоху інформації, тому з перших днів розвитку комп’ютерів почали використовуватися алгоритми зменшення розмірів файлів через обмежений розмір тогочасних жорстких дисків. На сьогодні, збільшення розмірів зображення виконується за рахунок більшої роздільної здатності, при цьому якість відео та аудіо покращується, що також впливає на займаний ними обсяг пам’яті та на швидкість передачі даних, що в свою чергу може зумовлювати великі інвестиції в дороговартісне обладнання для пропускної спроможності мереж. Інженери намагаються вигадати швидші методи передачі даних, а також можливості стиснення інформації, яку потім можна відновити. Стиснення даних також використовується для зберігання даних при резервному копіюванні, видаленні надлишковості.Документ Відкритий доступ Алгоритм формування гамільтонових циклів для генераторів псевдовипадкових чисел з різною вагою(КПІ ім. Ігоря Сікорського, 2022) Романкевич, О. М.; Горба, Д. О.Випадкові числа використовуються давно і досить широко. Нагадаємо деякі області їх застосування: - Соціологічні та наукові дослідження. Підготовка випадкових вибірок при зборі даних, опитуванні думок або в дослідженні фізичних явищ з випадковим вибором результатів експериментів. - Моделювання. У комп'ютерному моделюванні фізичних явищ. Крім того, математичне моделювання використовує випадкові числа як один з інструментів чисельного аналізу. - Криптографія та інформаційна безпека. Випадкові числа можуть використовуватися в тестуванні коректності або ефективності алгоритмів і програм. Багато алгоритмів використовують генерацію псевдовипадкових чисел для вирішення прикладних завдань (наприклад, криптографічні алгоритми шифрування, генерація унікальних ідентифікаторів та ін.). Теорія побудови генераторів псевдовипадкових чисел (ГПСЧ) глибоко і добре вивчена. Однак у тій же інженерній практиці іноді виникає необхідність у генерації якихось спеціальних послідовностей певної підмножини векторів довжини n. Прикладом може бути область тестування цифрової апаратури.Документ Відкритий доступ Модифікація способу формування GL-моделей для складних систем(КПІ ім. Ігоря Сікорського, 2022) Романкевич, О. М.; Мережко, І. П.Існує багато методів розрахунку надійності відмовостійких багатопроцесорних систем (ВБС), які використовуються у керуванні доволі важливих об’єктів (літаки, ракети, кораблі, машини) [1]. Вони всі дуже складні, особливо у випадку, коли досліджувана система веде себе по-різному при однаковій кількості відмов. Ще більшу складність мають системи, де окрема частина процесорів може брати на себе роботу інших під час їх відмови. Сучасні ВБС можуть складатися з багатьох систем та підсистем, які також містять велику кількість елементів. В даній роботі досліджується алгоритм будування GL-моделей [2] для складних систем, в яких певні процесори можуть заміняти роботу інших, але не навпаки.Документ Відкритий доступ Захист інформації з використанням розподілених систем(КПІ ім. Ігоря Сікорського, 2022) Романкевич, В. О.; Дорош, К. А.В сучасному швидкоплинному світі, особливо з появою Інтернету, усі взаємовідносини між людьми вирішуються з використанням новітніх технологій. Навіть раніше покупки, замовлення товарів відбувалися онлайн, а зараз, в час, коли соціальна дистанція та самоізоляція є одним з важливих факторів підтримання стабільної ситуації в країні, це просто невідкладна частина життя кожного.Документ Відкритий доступ Розпізнавання техніки в реальному часі на відеоматеріалах, що зняті БПЛА(КПІ ім. Ігоря Сікорського, 2022) Потурай, М. В.; Коляда, К. В.Розпізнавання військової техніки з відео потоку безпілотних літа-льних апаратів є дещо складнішим за класичну задачу розпізнавання, наприклад – розпізнавання автомобілів на автодорозі. ¬ Наприклад, при розпізнаванні автомобілів, камера спостереження зазвичай встановлена статично, та всі автомобілі рухаються в одному напрямку, та мають однакову орієнтацію відносно камери. У той час як у відео з БпЛА камера може динамічно рухатись та спостерігати техніку з будь-якої сторони. Ще однією проблемою є якість відеопотоку.Документ Відкритий доступ Особливості апаратно-прискореного алгоритму рендерингу на основі трасування променів(КПІ ім. Ігоря Сікорського, 2022) Потапова, К. Р.; Фещенко, І. О.Комп’ютерна графіка використовується у багатьох сферах життєдіяльності сьогодення. За її допомогою можуть створюватися комплексні графічні сцени або графічний інтерфейс користувача будь-якого програмного забезпечення. Одним з найважливіших є методи рендерингу зображення, серед яких метод трасування променів. На даний час метод трасування променів потребує від користувача значних потужностей обчислювальної техніки і нестандартних апаратних рішень, які тільки частково починають реалізовуватися великими виробниками. Аналіз існуючих рішень дозволяє зробити висновок, що доступний метод трасування променів має відповідати таким вимогам: - робота в режимі реального часу; - забезпечення достатньої кількості кадрів за секунду; - відсутність потреби у додаткових апаратних рішеннях.Документ Відкритий доступ Модифікований алгоритм Дейкстри для керування аварійною евакуацією в приміщенні в режимі реального часу(КПІ ім. Ігоря Сікорського, 2022) Потапова, К. Р.; Станкевич, В. В.З розвитком глобальної урбанізації та ростом складності внутрішньої структури сучасних будівель, аварійна евакуація у приміщенні стає все більш комплексним питанням. У випадку аварійної ситуації та за відсутності ефективної евакуаційної стратегії існує вагома ймовірність стикнутись з великими майновими збитками та жертвами. За критичних обставин, усі люди у приміщенні мають бути евакуйовані, а відповідальні за це особи мають сформувати найкращу евакуаційну стратегію за короткий час.Документ Відкритий доступ Використання та модифікування Haar Cascade Face Detector(КПІ ім. Ігоря Сікорського, 2022) Потапова, К. Р.; Дадиверін, В. В.Ми живемо в час безмежної цифровізації різного роду процесів суспільної життєдіяльності. З’явилась велика кількість технологій, які дають можливість посилити наш загальний рівень безпеки. Одною з таких технологій є детектор обличчя. Неоціненно важливим є можливість розпізнавання обличчя людей як і в статичному, так і в динамічному станах, бо це дає змогу використовувати цю технологію у різних сценаріях забезпечення безпеки. Детектор обличчя ефективно використовувати для напівавтоматичного аналізу статичних зображень (фото) або для автоматичної системи розпізнавання у реальному часі задля швидкого реагування на можливий подразник.Документ Відкритий доступ Метаморфне тестування нейронних мереж для розпізнавання об’єктів(КПІ ім. Ігоря Сікорського, 2022) Петрашенко, А. В.; Топіха, М. В.Необхідність в надійному програмному забезпеченні досить логічне та очевидно. Ніхто не бажатиме використовувати програмний продукт, якщо він не виконуватиме потреби споживача, або через наявні помилки в продукті може становити загрозу для пристрою взагалі. Ненадійне програмне забезпечення створюється з різних причин, серед них наступні: відсутність комунікації між командами розробки, через мірна складність продукту, не достатня кваліфікація розробників, нереалістичні або невиразні цілі проекту, брак часу для розробки, застарілі засоби для автоматизації тестування, не достатнє тестування продукту, не достатня кількість матеріалу для тестування та інші [1].Документ Відкритий доступ Спосіб розпізнавання ключових елементів обличчя людини(КПІ ім. Ігоря Сікорського, 2022) Петрашенко, А. В.; Жовнірський, Д. М.Зацікавленість системами, які вирішують технології розпізнавання ключових елементів обличчя людини дуже велика. Людське обличчя стало майже ідеальним ідентифікатором для передачі даних. Розпізнавання обличчя використовують у різних сферах діяльності: в охоронних системах, у кінематографії та 3D моделюванні. Багато соціальних мереж на основі розпізнавання обличчя роблять різні маски та фільтри [1]. Можливість розпізнавання елементів обличчя вирішують велике коло завдань і одне із таких завдань правильно визначати, що відображає людське обличчя. На основі елементів обличчя можна визначити її настрій та стан у якому вона знаходиться. Такі дані будуть необхідні у випадках, які пов’язані з небезпекою для життя, тому це питання так актуальне.Документ Відкритий доступ Додаток з перетворення SDR контенту в HDR з використанням модифікованого алгоритму(КПІ ім. Ігоря Сікорського, 2022) Павловський, В. І.; Янечко, А. С.На сьогоднішній день відео та аудіо контент споживає майже кожен користувач смартфону, компʼютеру чи телевізору. Особливо це стосується відео зображень, якість яких має задовольняти зростаючий попит постійно розширюючогося кола споживачів та є критичним при вирішення складних науково-технічних, медичних і оборонних задач. Відповідно сфера виробництва дисплеїв стрімко розвивається, в напрямку покращення якості зображень.Документ Відкритий доступ Алгоритм символьної процедурної генерації контенту за текстами природної мови(КПІ ім. Ігоря Сікорського, 2022) Павловський, В. І.; Ковезюк, А. О.Сучасні програмні засоби широко використовують методи процедурної генерації інтерактивного контенту – моделей, аудіо, сценаріїв. Якість процедурно згенерованого контенту визначається наступними параметрами: - логічна зв’язаність згенерованих елементів між собою та з негенерованими компонентами, - незалежність від деталей імплементації. Внутрішнє представлення даних не повинно впливати на результат генерації.