Теоретичні та прикладні аспекти побудови програмних систем
Permanent URI for this community
Browse
Browsing Теоретичні та прикладні аспекти побудови програмних систем by Title
Now showing 1 - 20 of 70
Results Per Page
Sort Options
Item Data Streaming Pipeline for the Quadcopter Flight Control Stack(Національний університет "Києво-Могилянська академія", 2025) Zavaliy, Taras; Shakhovska, Nataliia; Yatsyshyn, VolodymyrModern UAV and UGV technologies are highly competitive dynamic field of applied research and development. Mainstream software stacks being used include PX4, ArduPilot, Betaflight, as well as ROS2 – a modular computing environment for processing sensor data streams, running perception and control algorithms, as well as software-in-the-loop simulations. In our research, ROS2 integration with Betaflight for on-board sensor data streaming is implemented and tested.Item Enhanced image similarity detection: combining multi-layer outputs of CNN for precise results(Національний університет "Києво-Могилянська академія", 2024) Kubytskyi, Volodymyr; Panchenko, TarasThe rapid growth of image data globally has amplified the demand for effective image similarity detection methods, particularly in tasks like image deduplication. This paper introduces a novel approach using enriched image embeddings derived from combining outputs of intermediate layers of pre-trained CNNs. The proposed method improves F1 scores across tasks such as near-duplicate detection, multi-angle view analysis, and schematical layout comparisons. Real-world applications in the real estate domain demonstrated fewer errors and enhanced performance, offering a promising direction for addressing complex image comparison challenges.Item Guided inverse problems(Національний університет "Києво-Могилянська академія", 2024) Ivaniuk, Andrii; Kravchuk, Oleg; Kriukova, GalynaThe given work proposes a novel approach for solving inverse problems in machine learning leveraging Physics-Guided Neural Networks (PGNNs). This method incorporates domain knowledge through an additional inverse problem, leading to significant improvements in model performance and accuracy.Item Information Education: Digital Knowledge and Online Language Learning(Національний університет "Києво-Могилянська академія", 2025) Didmanidze, Ibraim; Didmanidze, T.The presented paper outlines approaches to worldview researching language education in online environments and survey research that has been conducted to date. Is it worthwhile to use the Internet in Language Education? How does Language Education use change in on-line environments? What are the best ways to incorporate e-mail or the World Wide Web into the classroom? We can use several approaches to learn and research about such issues. One is to talk to fellow lecturers and professors. Another is to try practical things out in the classroom and see how they work. And another is to conduct and share scientific-theoretical research.Item Information Practice Through Digital Ethics: Worldview Assessment of AI Reliability(Національний університет "Києво-Могилянська академія", 2025) Bagrationi, I.; Bagratishvili, A.The paper is devoted to the research and evaluation of ethical regularities of Artificial Intelligence as a certain digital existence in the context of worldview parameters. A critical review of the main provisions and principles surrounding the issue is given, finding and developing the progressive criteria in them and establishing a unique theoretical-worldview concept corresponding to modern requirements. The relationships fixed between the thinking of the fields of humanitarian and exact knowledge around the issue are shown in an original way; a kind of attempt is presented to understand and evaluate the system-conceptual model developed on the basis of moral criteria in the digital world of organized management in a new way.Item On algebraic properties of weakly locally compact abelian groups(Національний університет "Києво-Могилянська академія", 2024) Surmanidze, OniseBy definition, a locally compact commutative group is a group that contains an open compact subgroup for which the factor group is discrete. In our earlier works, weakly linearly compact and locally weakly linearly compact groups are similarly defined. Their extension is represented by a weakly locally compact group.Item On the way to universal executor(Національний університет "Києво-Могилянська академія", 2024) Svystunov, A.The work is dedicated to the universal executor architecture concept - an agentic system that can utilize both LLM-based inferences and computing by acquiring and memorizing programs.Item Optimizing skin image segmentation with fourier and graph-based methods(Національний університет "Києво-Могилянська академія", 2024) Kinshakov, E.; Parfenenko, Yu.This paper introduces advanced methods for skin disease image segmentation using the Dermnet dataset, one of the largest resources in dermatology. Traditional approaches like Watershed and thresholding often fail due to the complex textures, color variations, and noise present in skin images. To address these challenges, novel techniques were proposed. First, the Fourier transform reduces high-frequency noise, preparing images for segmentation. Then, min-cut/max-flow graph algorithms minimize energy functions, enabling precise separation of pathological and healthy areas. Additionally, a piecewise smooth approximation improves boundary detection, refining segmentation results. Experiments demonstrated a 15% accuracy improvement over traditional methods. Processing time was also significantly reduced, enhancing the reliability and efficiency of automated diagnostic systems.Item Philosophy of education: information system and applied ethical issues(Національний університет "Києво-Могилянська академія", 2024) Bagrationi, I.The present scientific report deals with the basic and fundamental theoretical aspects of axiological biases of some worldview issues and ethical problems in scope of education science through the transformation of digital technology system. The research idea of the report is that the process of digitalization of educational reality will be successful only with the support of the regulative practical ethical standards and values adequate to the formation of informational technologies. The report underlines that a computer, in principle, is not capable of converting concepts into meanings, information into knowledge. The report defines that the essence of "computer metaphor" is nothing more than a symbol; information processing by a computer is not a mechanism for generating knowledge from it by a person, and it is necessary to look for ethical patterns and mechanisms for understanding this process.Item Selection noise in genetic algorithms(Національний університет "Києво-Могилянська академія", 2024) Gulayeva, Nataliya; Borrego-Díaz, Joaquín; Sancho-Caparrini, F.In this study, authors concentrate on the selection noise characteristic of SSs. Recall that genetic drift, a well-known phenomenon in population genetics, is observed in GAs due to the stochastic nature of SSs. In a finite size population, a random selection among individuals of equal fitness leads to a disproportion between the expected and actual number of copies of an individual in the mating pool. We study selection noise of the most popular SSs used in generational GAs.Item Transmission data over networks in the modern digital landscape(Національний університет "Києво-Могилянська академія", 2024) Didmanidze, Ibraim; Donadze, Mikheil; Beridze, Besik; Tsitskishvili, Givi; Didmanidze, Didar; Takidze, IrmaWhen analysing issues related to information security, it is necessary to take into account the specifics of the aspect of security, that security is an integral part of information technology - a field that is developing at an unprecedented pace. In the modern digital landscape, the security of data transmission over networks, especially Wide Area Networks (WANs), is of paramount importance. As WANs span large geographical areas and often traverse multiple administrative domains, they are particularly vulnerable to various security threats. One critical aspect of ensuring the security of WANs is the development of secure routing algorithms. This essay aims to explore the challenges associated with developing secure routing algorithms in WANs and discuss innovative approaches that offer promising solutions to these challenges.Item Авто скейлинг веб додатків на AWS з використанням контейнерів та серверлесс технологій(Національний університет "Києво-Могилянська академія", 2024) Шевчук, В.Матеріали доповiді учасника 15 міжнародної науково-практичної конференції "Теоретичні та прикладні аспекти побудови програмних систем", Київ, 23-24 грудня 2024 р.Item Автоматизовані системи аналізу, виявлення та запобігання зловмисної мережевої активності(Національний університет "Києво-Могилянська академія", 2024) Вознюк, Ярослав; Вознюк, ОксанаМетою дослідження був аналіз безкоштовних та умовно-безкоштовних IDS/IPS рішень, що можуть бути інтегровані із технологіями ML/AI. На основі аналізу публікацій та сучасних практик ми виробили набір рекомендацій щодо впровадження згаданих інструментів та окремих методик виявлення втручань у реальних мережевих середовищах.Item Автоматичне формування онтології товарів на основі аналізу даних електронної комерції(Національний університет "Києво-Могилянська академія", 2025) Жежерун, Олександр; Колесніков, АнтонПісля створення концепції Semantic Web онтологія стала синонімом рішення проблем розуміння природної мови комп'ютерами [1]. Проте ручне створення онтологій потребує значних інтелектуальних ресурсів та швидко застаріває. Щоб знайти рішення, з'явився напрям онтологічної інженерії, який вивчає шляхи автоматизації генерування знань з тексту [2,3]. У процесі роботи розглянуто задачу автоматизованої генерації онтології товарів з використанням гетерогенних даних з 34 джерел електронної комерції чотирма мовами. Побудовано систему, яка формує онтологію з 486 концептів без ручного створення словників. Традиційні підходи потребують залучення експертів та ручного створення правил, що не масштабується при роботі з мільйонами товарів [3,4]. Сучасні методи можна поділити на три класи: словникові системи (потребують ручних синонімів), правилові системи (не масштабуються), системи на основі машинного навчання (потребують великих розмічених датасетів) [5].Item Автоматичні системи аналізу контенту: виявлення дезінформації в соціальних мережа(Національний університет "Києво-Могилянська академія", 2024) Романчук, Р.; Висоцька, В.У 21 столітті інформація стала ключовим інструментом для національного управління, впливу недержавних суб'єктів та змінила динаміку впливу. Останнім часом спостерігається стрімкий розвиток дезінформації та пропаганди в усьому світі. Противники використовують пропаганду та дезінформацію для маніпулювання громадською думкою, руйнуючи соціально-політичні інституції і, таким чином, ослаблюючи демократію. Глибоке розуміння інформаційного середовища, його впливу на геополітичні події та поведінку людей, стає критичним для підтримки безпеки та прийняття важливих політичних рішень. Основним викликом для сучасного суспільства є захист демократичних процесів та особистості від поширення дезінформації та пропаганди.Item Адаптивний інтерфейс для оборонних інформаційних систем: призначення моделі та задачі побудови(Національний університет "Києво-Могилянська академія", 2024) Задворний, С.; Ільїна, О.Матеріали доповiді учасників 15 міжнародної науково-практичної конференції "Теоретичні та прикладні аспекти побудови програмних систем", Київ, 23-24 грудня 2024 р.Item Актуальність і виклики оптимізації управління ресурсами в динамічних смарт-об'єктах критичної інфраструктури(Національний університет "Києво-Могилянська академія", 2024) Пантюшенко, РоманМатеріали доповiді учасника 15 міжнародної науково-практичної конференції "Теоретичні та прикладні аспекти побудови програмних систем", Київ, 23-24 грудня 2024 р.Item Алгоритми та методи сингулярного розкладу матриць на графічних процесорах з CUDA(Національний університет "Києво-Могилянська академія", 2024) Сухарський, СергійМатеріали доповiді учасника 15 міжнародної науково-практичної конференції "Теоретичні та прикладні аспекти побудови програмних систем", Київ, 23-24 грудня 2024 р.Item Аналіз патернів проєктування у веб розробці та їх застосування у розробці вебзастосунку для автоматизації створення розкладу навчального закладу(Національний університет "Києво-Могилянська академія", 2024) Борозенний, Сергій; Мисько, ЮрійУ цій роботі аналізуються патерни проектування, які можна використовувати для створення веб-додатку. Також досліджується, як різні патерни можуть вирішити конкретні технічні проблеми, з якими стикаються розробники у своїй роботі. Результат – веб-додаток для створення шкільного розкладу.Item Архітектура нульової довіри(Національний університет "Києво-Могилянська академія", 2024) Попов, А.Архітектура нульової довіри (Zero Trust Architecture, ZTA) є сучасним підходом до кібербезпеки, який впроваджує думку про те що систему вже зламано. В зв’язку з цим модель впроваджує недовіру до всіх запитів до даних. Тому кожен доступ має бути підтвердженим. В умовах збільшення популярності хмарних обчислень це є радикальні зміна в порівнянні з традиційними моделями. Особливу увагу приділяється забезпеченню надійної безпеки складних та динамічних сервісів.