Теоретичні та прикладні аспекти побудови програмних систем: 15 Міжнародна науково-практична конференція
Permanent URI for this collection
Theoretical and Applied Aspects o f Program Systems Development
Browse
Browsing Теоретичні та прикладні аспекти побудови програмних систем: 15 Міжнародна науково-практична конференція by Title
Now showing 1 - 20 of 55
Results Per Page
Sort Options
Item Enhanced image similarity detection: combining multi-layer outputs of CNN for precise results(Національний університет "Києво-Могилянська академія", 2024) Kubytskyi, Volodymyr; Panchenko, TarasThe rapid growth of image data globally has amplified the demand for effective image similarity detection methods, particularly in tasks like image deduplication. This paper introduces a novel approach using enriched image embeddings derived from combining outputs of intermediate layers of pre-trained CNNs. The proposed method improves F1 scores across tasks such as near-duplicate detection, multi-angle view analysis, and schematical layout comparisons. Real-world applications in the real estate domain demonstrated fewer errors and enhanced performance, offering a promising direction for addressing complex image comparison challenges.Item Guided inverse problems(Національний університет "Києво-Могилянська академія", 2024) Ivaniuk, Andrii; Kravchuk, Oleg; Kriukova, GalynaThe given work proposes a novel approach for solving inverse problems in machine learning leveraging Physics-Guided Neural Networks (PGNNs). This method incorporates domain knowledge through an additional inverse problem, leading to significant improvements in model performance and accuracy.Item On algebraic properties of weakly locally compact abelian groups(Національний університет "Києво-Могилянська академія", 2024) Surmanidze, OniseBy definition, a locally compact commutative group is a group that contains an open compact subgroup for which the factor group is discrete. In our earlier works, weakly linearly compact and locally weakly linearly compact groups are similarly defined. Their extension is represented by a weakly locally compact group.Item On the way to universal executor(Національний університет "Києво-Могилянська академія", 2024) Svystunov, A.The work is dedicated to the universal executor architecture concept - an agentic system that can utilize both LLM-based inferences and computing by acquiring and memorizing programs.Item Optimizing skin image segmentation with fourier and graph-based methods(Національний університет "Києво-Могилянська академія", 2024) Kinshakov, E.; Parfenenko, Yu.This paper introduces advanced methods for skin disease image segmentation using the Dermnet dataset, one of the largest resources in dermatology. Traditional approaches like Watershed and thresholding often fail due to the complex textures, color variations, and noise present in skin images. To address these challenges, novel techniques were proposed. First, the Fourier transform reduces high-frequency noise, preparing images for segmentation. Then, min-cut/max-flow graph algorithms minimize energy functions, enabling precise separation of pathological and healthy areas. Additionally, a piecewise smooth approximation improves boundary detection, refining segmentation results. Experiments demonstrated a 15% accuracy improvement over traditional methods. Processing time was also significantly reduced, enhancing the reliability and efficiency of automated diagnostic systems.Item Philosophy of education: information system and applied ethical issues(Національний університет "Києво-Могилянська академія", 2024) Bagrationi, I.The present scientific report deals with the basic and fundamental theoretical aspects of axiological biases of some worldview issues and ethical problems in scope of education science through the transformation of digital technology system. The research idea of the report is that the process of digitalization of educational reality will be successful only with the support of the regulative practical ethical standards and values adequate to the formation of informational technologies. The report underlines that a computer, in principle, is not capable of converting concepts into meanings, information into knowledge. The report defines that the essence of "computer metaphor" is nothing more than a symbol; information processing by a computer is not a mechanism for generating knowledge from it by a person, and it is necessary to look for ethical patterns and mechanisms for understanding this process.Item Selection noise in genetic algorithms(Національний університет "Києво-Могилянська академія", 2024) Gulayeva, Nataliya; Borrego-Díaz, Joaquín; Sancho-Caparrini, F.In this study, authors concentrate on the selection noise characteristic of SSs. Recall that genetic drift, a well-known phenomenon in population genetics, is observed in GAs due to the stochastic nature of SSs. In a finite size population, a random selection among individuals of equal fitness leads to a disproportion between the expected and actual number of copies of an individual in the mating pool. We study selection noise of the most popular SSs used in generational GAs.Item Transmission data over networks in the modern digital landscape(Національний університет "Києво-Могилянська академія", 2024) Didmanidze, Ibraim; Donadze, Mikheil; Beridze, Besik; Tsitskishvili, Givi; Didmanidze, Didar; Takidze, IrmaWhen analysing issues related to information security, it is necessary to take into account the specifics of the aspect of security, that security is an integral part of information technology - a field that is developing at an unprecedented pace. In the modern digital landscape, the security of data transmission over networks, especially Wide Area Networks (WANs), is of paramount importance. As WANs span large geographical areas and often traverse multiple administrative domains, they are particularly vulnerable to various security threats. One critical aspect of ensuring the security of WANs is the development of secure routing algorithms. This essay aims to explore the challenges associated with developing secure routing algorithms in WANs and discuss innovative approaches that offer promising solutions to these challenges.Item Авто скейлинг веб додатків на AWS з використанням контейнерів та серверлесс технологій(Національний університет "Києво-Могилянська академія", 2024) Шевчук, В.Матеріали доповiді учасника 15 міжнародної науково-практичної конференції "Теоретичні та прикладні аспекти побудови програмних систем", Київ, 23-24 грудня 2024 р.Item Автоматизовані системи аналізу, виявлення та запобігання зловмисної мережевої активності(Національний університет "Києво-Могилянська академія", 2024) Вознюк, Ярослав; Вознюк, ОксанаМетою дослідження був аналіз безкоштовних та умовно-безкоштовних IDS/IPS рішень, що можуть бути інтегровані із технологіями ML/AI. На основі аналізу публікацій та сучасних практик ми виробили набір рекомендацій щодо впровадження згаданих інструментів та окремих методик виявлення втручань у реальних мережевих середовищах.Item Автоматичні системи аналізу контенту: виявлення дезінформації в соціальних мережа(Національний університет "Києво-Могилянська академія", 2024) Романчук, Р.; Висоцька, В.У 21 столітті інформація стала ключовим інструментом для національного управління, впливу недержавних суб'єктів та змінила динаміку впливу. Останнім часом спостерігається стрімкий розвиток дезінформації та пропаганди в усьому світі. Противники використовують пропаганду та дезінформацію для маніпулювання громадською думкою, руйнуючи соціально-політичні інституції і, таким чином, ослаблюючи демократію. Глибоке розуміння інформаційного середовища, його впливу на геополітичні події та поведінку людей, стає критичним для підтримки безпеки та прийняття важливих політичних рішень. Основним викликом для сучасного суспільства є захист демократичних процесів та особистості від поширення дезінформації та пропаганди.Item Адаптивний інтерфейс для оборонних інформаційних систем: призначення моделі та задачі побудови(Національний університет "Києво-Могилянська академія", 2024) Задворний, С.; Ільїна, О.Матеріали доповiді учасників 15 міжнародної науково-практичної конференції "Теоретичні та прикладні аспекти побудови програмних систем", Київ, 23-24 грудня 2024 р.Item Актуальність і виклики оптимізації управління ресурсами в динамічних смарт-об'єктах критичної інфраструктури(Національний університет "Києво-Могилянська академія", 2024) Пантюшенко, РоманМатеріали доповiді учасника 15 міжнародної науково-практичної конференції "Теоретичні та прикладні аспекти побудови програмних систем", Київ, 23-24 грудня 2024 р.Item Алгоритми та методи сингулярного розкладу матриць на графічних процесорах з CUDA(Національний університет "Києво-Могилянська академія", 2024) Сухарський, СергійМатеріали доповiді учасника 15 міжнародної науково-практичної конференції "Теоретичні та прикладні аспекти побудови програмних систем", Київ, 23-24 грудня 2024 р.Item Аналіз патернів проєктування у веб розробці та їх застосування у розробці вебзастосунку для автоматизації створення розкладу навчального закладу(Національний університет "Києво-Могилянська академія", 2024) Борозенний, Сергій; Мисько, ЮрійУ цій роботі аналізуються патерни проектування, які можна використовувати для створення веб-додатку. Також досліджується, як різні патерни можуть вирішити конкретні технічні проблеми, з якими стикаються розробники у своїй роботі. Результат – веб-додаток для створення шкільного розкладу.Item Архітектура нульової довіри(Національний університет "Києво-Могилянська академія", 2024) Попов, А.Архітектура нульової довіри (Zero Trust Architecture, ZTA) є сучасним підходом до кібербезпеки, який впроваджує думку про те що систему вже зламано. В зв’язку з цим модель впроваджує недовіру до всіх запитів до даних. Тому кожен доступ має бути підтвердженим. В умовах збільшення популярності хмарних обчислень це є радикальні зміна в порівнянні з традиційними моделями. Особливу увагу приділяється забезпеченню надійної безпеки складних та динамічних сервісів.Item Архітектура системи управління базами даних для граничних обчислень(Національний університет "Києво-Могилянська академія", 2024) Цьоменко, Д.Матеріали доповiді учасника 15 міжнародної науково-практичної конференції "Теоретичні та прикладні аспекти побудови програмних систем", Київ, 23-24 грудня 2024 р.Item Використання ШІ-планування для побудови індивідуальних освітніх траєкторій(Національний університет "Києво-Могилянська академія", 2024) Гришанова, Ірина; Рогушина, ЮліяМатеріали доповiді учасників 15 міжнародної науково-практичної конференції "Теоретичні та прикладні аспекти побудови програмних систем", Київ, 23-24 грудня 2024 р.Item Вирішення задач обробки зображень за допомогою згорткових нейронних мереж(Національний університет "Києво-Могилянська академія", 2024) Леонов, МикитаМатеріали доповiді учасника 15 міжнародної науково-практичної конференції "Теоретичні та прикладні аспекти побудови програмних систем", Київ, 23-24 грудня 2024 р.Item Виявлення загроз "нульового дня" в умовах обмежених ресурсів військового часу(Національний університет "Києво-Могилянська академія", 2024) Ісмагілов, А.Робота присвячена розробці моделі безпечної роботи комп’ютерних програм, які формалізують контроль доступу процесора до пам’яті та контроль за її використанням. В ході дослідження було проаналізовано методи, способи та підходи до оцінки інформаційної безпеки комп’ютерних програм без доступу до похідних кодів. Проведено класифікацію моделей безпечного та надійного функціонування комп’ютерних програм. В свою чергу розроблено модель безпечного функціонування комп’ютерних програм, яка формалізує контроль звернень процесора до пам’яті та контроль над її використанням.
- «
- 1 (current)
- 2
- 3
- »