Кафедра інформатики
Permanent URI for this collection
Browse
Recent Submissions
Item Інтелектуальні програмні системи підтримки ШІ(Національний університет "Києво-Могилянська академія", 2025) Глибовець, МиколаЗа останні кілька років виникла потужна екосистема програмних систем підтримки всього життєвого циклу моделей штучного інтелекту. MLOps-платформи, AutoML-інструменти, системи керування знаннями, мультиагентні середовища стали невід’ємною частиною індустріального впровадження ШІ та повсякденного життя людини.Item System and Approach for Automated Photo-Like Facial Image Generation for Use in Testing, Training or Evaluation(Національний університет "Києво-Могилянська академія", 2025) Artiushenko, BohdanThis research focuses on systems, apparatuses, and methods for automatically generating photo-like facial image items that may be used on an exam or test. The test may be used for evaluating a test-taker's proficiency in familiar faces recognition, training in facial recognition, prosopagnosia or other similar purpose or goal. A combination of generative artificial intelligence, image and face recognition and manual check is proposed and evaluated.Item Інтеграція методу аналізу ієрархій із нечіткою логікою для вирішення багатокритеріальних задач(Національний університет "Києво-Могилянська академія", 2025) Тригуб, ОлександрРозглянемо модельну задачу вибору найкращої альтернативи програмного забезпечення (ПЗ) для аналітики даних серед трьох альтернатив: A1 (Програма X), A2 (Програма Y), A3 (Програма Z). Оцінювання здійснюється за трьома критеріями: K1 — функціональність, K2 — зручність використання, K3 — вартість програмного продукту.Item Massively Parallel MorphoNAS Implementation(Національний університет "Києво-Могилянська академія", 2025) Medvid, SerhiiOur GPU-accelerated MorphoNAS (Morphogenetic Neural Architecture Search) enhances the biologically motivated developmental model of the original MorphoNAS, from sequential developmental simulations to large scale parallel simulation. Like the original CPU-based MorphoNAS system, the GPU enhanced version models morphogenesis (neural development) through reaction-diffusion, progenitor differentiation and axon-guided wiring that grow recurrent controllers. Unlike the original CPU-based version, the GPU-based version has the ability to formulate growth and control in parallel execution of thousands of genomes. Through use of sparse, device-resident representations of developmental dynamics and recurrent rollouts, we produce behaviorally equivalent recurrent controllers with up to three orders of magnitude speedup. As a result, we have enabled the possibility of performing evolutionary search over populations of developmental programs, transforming MorphoNAS from a proof-of-concept model of artificial morphogenesis and adaptive architecture discovery to a scalable framework for those objectives.Item Експериментальний аналіз моделі еволюційної гри в іменування(Національний університет "Києво-Могилянська академія", 2025) Сітьков, Ілля; Гулаєва, НаталіяУ роботі розглядається агентна модель виникнення та розвитку мови – Еволюційна Гра в Іменування (ЕГІ) [1-3]. Модель представлена популяцією агентів, розміщених у двовимірній квадратній сітці з довжиною сторони L.Item Використання Mixture of Experts з LLM-агрегатором для торговельного бота(Національний університет "Києво-Могилянська академія", 2025) Салата, КирилоТрадиційні моделі машинного навчання досить часто стикаються з проблемою перенавчання та неможливістю урахування ринкових умов, через те що фінансові ринки характеризуються високою волатильністю та великою кількістю шуму у даних. Останнім часом для вирішення цих проблем все більше уваги звертають на архітектуру Mixture of Experts (MoE), яка містить суміш експертів, які можуть підвищити узагальнюючу здатність за рахунок використання декількох спеціалізованих експертних підсистем[1].Item Вдосконалення візуалізації моделей архітектур програм для зменшення когнітивного навантаження користувача(Національний університет "Києво-Могилянська академія", 2025) Франків, ОлександрНа сьогодні проблема постійного аудиту та своєчасного виявлення вад програм під час розроблення залишається актуальною. Хоча для виявлення відносно простих проблем існує великий набір інструментів, складним завданням залишається розроблення нових інструментів, що дозволяють легко аналізувати архітектуру програми та виявити вади на цьому рівні. Додатковим викликом є природня потреба у мінімізації додаткових затрат ресурсів на використання відповідних інструментів.Item Координація мультиагентних LLM-систем(Національний університет "Києво-Могилянська академія", 2025) Діхтяр, Іван; Нагірна, АллаРозвиток великих мовних моделей (LLM) трансформував сферу штучного інтелекту, дозволивши створити автономних агентів, здатних до складних міркувань та планування. Такі підходи, як ReAct [1] та Reflexion [2], продемонстрували здатність одиночних агентів вирішувати багатоетапні завдання. Логічним наступним кроком стала побудова мультиагентних систем на основі LLM, де для вирішення комплексної проблеми залучається декілька спеціалізованих агентів. Однак такий перехід породжує нову фундаментальну проблему – необхідність ефективної координації їхньої спільної діяльності.Item Проблеми фрагментації контексту в RAG системах(Національний університет "Києво-Могилянська академія", 2025) Андрощук, МаксимСистеми Retrieval-Augmented Generation (RAG) є поширеною архітектурною парадигмою, що інтегрує великі мовні моделі (LLM) із зовнішніми базами знань з метою підвищення фактологічної точності та мінімізації генерації необґрунтованої інформації ("галюцинацій")[2]. Функціонування цих систем обмежується основним архітектурним викликом — контекстною фрагментацією.Item Розрізнення безкоштовних застосунків і пробних версій платних macOS-застосунків на публічних маркетплейсах(Національний університет "Києво-Могилянська академія", 2025) Літвінчук, Захар; Франків, Олександр; Петелєв, Євгеній; Кривоблоцький, С.; Стулова, Н.Стрімкий розвиток маркетплейсів програмного забезпечення привів до їх комерціалізації. Межа між справді безкоштовними застосунками та продуктами з платними обмеженнями розмивається. У цих умовах прозорість монетизації та коректність маркування стають критично важливими: різноманіття моделей монетизації (підписки, внутрішні покупки, пробні періоди), непослідовне розкриття платних функцій ускладнюють ручну перевірку й підвищують ризики для користувачів і модерації. Це зумовило потребу в автоматизованому підході до категоризації застосунків за моделлю монетизації.Item Машинне навчання в покращенні візуалізації просторової моделі архітектури програми(2025) Франків, ОлександрВізуальна естетичність та обчислювальна ефективність є однаково важливими аспектами у контексті створення якісного представлення даних для подальшого аналізу. Гармонійне поєднання цих характеристик забезпечує не лише зручність сприйняття, але й оптимізує процеси оброблення даних, що є критично важливим у сучасному програмному забезпеченні. У пропонованій статті розкрито новий комбінований підхід до розміщення графів у просторі. Особливу увагу приділено просторовим моделям архітектури програмного забезпечення, що є ключовим інструментом для візуалізації складних взаємозв'язків між компонентами. Застосування графових нейронних мереж як спеціалізованої евристики – центральний елемент зазначеного підходу. Завдяки використанню методів машинного навчання, запропонований підхід дає змогу поліпшити результати візуалізації та підвищити обчислювальну ефективність. Використання графової нейронної мережі забезпечує адаптивність і здатність моделі враховувати специфічні особливості графу. Це, у комбінації із силовим алгоритмом, сприяє збереженню високого рівня естетичності візуального представлення без значного збільшення ресурсних витрат. Отже, новий метод пропонує практичне рішення для ефективного поєднання візуальної естетики й обчислювальної ефективності, що є важливим кроком у вдосконаленні аналізу просторових моделей архітектури програмного забезпечення.Item Risk analysis and cybersecurity enhancement of Digital Twins in dairy production(2025) Savchenko, Tetiana; Lutska, Nataliia; Vlasenko, Lidiia; Sashnova, Mariana; Zahorulko, Andrii; Minenko, Sofiia; Ibaiev, Eldar; Tytarenko, NataliiaThe object of research is technological and technical processes that affect the effectiveness of developing a system with Digital Twins and ensuring cyber security using the example of the dairy industry. The work is aimed at solving the problems in the sector of a comprehensive system for monitoring production processes with the possibility of early detection of deviations and potential threats. This, in turn, can lead to a decrease in product quality and an increase in cyber security risks. During the implementation of the research, a Digital Twins of the main technological areas was developed using the example of a dairy enterprise, namely: receiving, apparatus and dietary departments. This approach provides for the collection and analysis of data on production parameters (pasteurization temperature, level in tanks, etc.), and also integrates the results of laboratory control. It was found that technological risks have the greatest impact on the effectiveness of the functioning of production processes, and security risks directly account for 35 % of the total threat structure. This is partly due to one of the main problems in the sector of insufficient data protection and possible external interference, including during cyber attacks. In addition, the analysis identified three risk groups (a total of 13 factors), which further allowed to determine their impact on the efficiency of production as a whole. This, in turn, allowed to draw a preliminary conclusion that the use of cybersecurity risk management strategies reduces the likelihood of technical failures and information threats at an industrial enterprise. The results of modeling Digital Twins of the main technological areas using the example of a dairy enterprise showed that the implementation of strategies from the security risk group increases the efficiency of the project by 4 %. The results obtained can be used to increase the level of cybersecurity and monitor production processes in the dairy industry and other agro-industrial sectors. The developed Digital Twins can be integrated into quality and safety management systems for food production, in particular, for enterprises operating in conditions of increased risks of cyber threats.Item Analysis of selection noise in genetic algorithms(2025) Gulayeva, Nataliya; Borrego-Díaz, Joaquín; Sancho-Caparrini, FernandoSelection is often considered as a fundamental force in the evolutionary process. Genetic drift, or selection noise, is an important characteristic of selection methods. It has a direct effect on the performance of genetic algorithms. In this paper, a brief review of methods to analyze genetic drift is given, and known estimations of selection noise of various selection schemes used in genetic algorithms are presented. After that, genetic drift ofwidely used proportional, ranking, and tournament selection schemes is thoroughly studied. To this end, two new measures for selection noise analysis are proposed, namely the noise takeover time and pure reproduction rate. Using these measures, the effect of population size, chromosome length, and selection scheme parameters on genetic drift is analyzed. Also, selection schemes known as being selection pressure equivalent are tested for selection noise equivalence. Both theoretical and experimental approaches are used for the analysis. The results obtained are presented in tabular form. Wherever possible, it is indicated whether the obtained results are identical or different from the results of previous studies. Since no comprehensive study of selection noise has been conducted previously, this indication concerns only some of the results. Although our results differ at some points from those presented earlier, they are consistent on both measures.Item Передмова(2024) Глибовець, МиколаУ цьому збірнику розглянуто теоретичні аспекти програмної інженерії, а також практичні застосування програмних технологій у сучасних системах штучного інтелекту та інтелектуальних інформаційних системах.Item Система для автоматизації процесу нормалізації баз даних(2024) Яремко, Соломія; Новак, ВолодимирУ статті розкрито поняття процесу нормалізації баз даних, проведено аналіз наявних інструментів для нормалізації, виділено основні їхні переваги та недоліки. Описано функціонал і реалізацію нової системи для автоматичної нормалізації структури бази даних з урахуванням недоліків наявних систем.Item Алгоритмічний підхід до аналізу метрик у галузі розроблення відеоігор з відкритим світом(2024) Касьяненко, Максим; Нагірна, АллаСтаттю присвячено розгляду наявних метрик у галузі розроблення відеоігор із відкритим світом та побудові алгоритмічного підходу до аналізу цього типу метрик. Для відеоігор із відкритим світом запропоновано низку числових і графічних метрик, що дають змогу аналізувати продукт ще на етапі його розроблення, однак мають низку недоліків. Також представлено програмну реалізацію алгоритмічного підходу, що дає можливість обчислювати й аналізувати метрики для ігор із відкритим світом. Роботу системи було перевірено шляхом аналізу реальної відеогри.Item Узагальнений агент штучного інтелекту SIMA(2024) Глибовець, Микола; Бачинський, НазарійСтаття аналізує проєкт SIMA (Scalable, Instructable, Multiworld Agent) від Google DeepMind, спрямований на створення узагальненого ШІ-агента, здатного виконувати завдання у різноманітних тривимірних середовищах за мовними інструкціями. Розглянуто методи навчання, оцінювання та особливості роботи агента, а також проведено порівняння з іншими проєктами, такими як OpenAI Five і AlphaStar. Попри досягнуті результати, висвітлено ключові виклики, зокрема технічні та етичні аспекти, що залишаються на шляху до створення загального штучного інтелекту.Item Фреймворк управління загрозами та реагування на інциденти IoT системи(2024) Щербина, Сергій; Бабич, ТрохимУ статті розглянуто розроблення та впровадження фреймворку для управління загрозами та реагування на інциденти в системах Інтернету речей (IoT). Запропонований фреймворк поєднує елементи розподіленої архітектури, зокрема Nginx як розподільник навантаження, MQTT брокер HiveMQ, сервер авторизації та збірку сервісів ELK Stack. Це рішення забезпечує безпечну комунікацію IoT пристроїв за допомогою протоколу TLS та механізмів шифрування, автентифікації і авторизації. Особливу увагу надано використанню машинного навчання для виявлення аномалій у реальному часі, що дає змогу ефективно реагувати на потенційні загрози в різних доменах IoT. Фреймворк розроблено з урахуванням обмежених обчислювальних ресурсів IoT пристроїв і вимог до їхньої безпеки.Item Вразливості безпеки та рішення для захисту в системах Інтернету речей(2024) Глибовець, Андрій; Щербина, Сергій; Кирієнко, ОксанаУ статті представлено аналіз розробки комплексного рішення для захисту IoT систем та відомих і новітніх рішень у цій сфері. Спочатку було окреслено шарове представлення архітектури IoT систем, а саме рівні сприйняття, мережі, оброблення даних і застосунку. Кожному з цих рівнів притаманні як спільні вразливості, так і унікальні. Ми уточнили критичні точки вразливості, охарактеризували основні проблеми автентифікації та авторизації. Зазначили, що стандартні облікові дані визначають як найпоширенішу та найпростішу складову вразливість, якою користуються зловмисники. Проаналізовано наукові роботи, присвячені вирішенню проблем у сфері контролю доступу: централізовані центри довіри в TLS протоколі і пропозицію переходу на розподілені центри; випадки застосування IoT пристроїв без традиційних способів контролю доступу. Значну увагу приділено шифруванню. Досліджені такі шифрувальні протоколи та методи, як TLS, DTLS, Novel Tiny Symmetric Encryption Algorithm, Lightweight CA Cipher (LCC) та Functional Encryption (FE), а також їхнє оптимальне застосування в IoT.Item Сучасні підходи до використання баз знань для вирішення проблем великих мовних моделей(2024) Андрощук, МаксимРозглянуто можливості інтеграції великих мовних моделей (ВММ) із базами знань для підвищення точності й надійності їхніх відповідей. Визначено переваги такого поєднання, зокрема зменшення ризику галюцинацій — генерування неправильної або вигаданої інформації. Проаналізовано різні підходи до об’єднання ВММ із базами знань, їхні сильні та слабкі сторони. Обговорено перспективи та виклики у застосуванні цієї технології в різних галузях, зокрема інформаційний пошук, підтримку прийняття рішень та автоматизоване створення контенту. Стаття надає огляд сучасного стану досліджень у цій сфері та окреслює напрями для подальшого вивчення.