Видання зареєстровані авторами шляхом самоархівування
Permanent URI for this communityhttps://devessuir.sumdu.edu.ua/handle/123456789/1
Browse
5 results
Search Results
Item Порівняння сучасних ігрових рушіїв з власним ядром для нативної розробки ігор на платформі Android(Національний технічний університет "Харківський політехнічний інститут", 2025) Яценко, Валерій Валерійович; Yatsenko, Valerii Valeriiovych; Пархоменко, Д.В.; Кушнерьов, Олександр Сергійович; Kushnerov, Oleksandr Serhiiovych; Койбічук, Віталія Василівна; Koibichuk, Vitaliia Vasylivna; Гриценко, Костянтин Григорович; Hrytsenko, Kostiantyn HryhorovychСучасна ігрова індустрія дедалі більше орієнтується на мобільні платформи, зокрема пристрої з архітектурою ARM, яка є домінуючою у смартфонах і планшетах. Розробники активно адаптують свої рушії та інструменти під цю архітектуру, зважаючи на її енергоефективність та широке розповсюдження. У цьому контексті створення власного ігрового ядра, яке можна безпосередньо встановити на Android-пристрій без додаткових рушіїв, відкриває нові можливості для оптимізації, швидшого прототипування та повного контролю над продуктивністю на рівні пристрою. Такий підхід особливо актуальний на фоні зростання популярності незалежної розробки ігор та необхідності легких рішень без зайвих залежностей. У дослідженні представлено порівняльний аналіз сучасних ігрових рушіїв (Unity, Unreal Engine, Godot, Defold, Cocos2d-x) та власного ігрового ядра, орієнтованого на пряме встановлення і запуск на Android-пристроях з архітектурою ARM без проміжного рушія. У роботі розглянуто переваги архітектури ARM, включаючи енергоефективність, масштабованість і широку підтримку в мобільних пристроях, що робить її доцільною платформою для нативної розробки ігор. Особливу увагу приділено технічному порівнянню можливостей рушіїв, включно з вагою застосунків, швидкістю запуску, гнучкістю API, рівнем доступу до системних ресурсів і підтримкою низькорівневих мов. Виявлено, що хоча традиційні рушії забезпечують багатий функціонал і простоту розробки, вони обмежують контроль над апаратною частиною та призводять до збільшення розміру APK. Натомість власне ядро, створене спеціально для ARM-пристроїв, забезпечує мінімальний обсяг, миттєвий запуск і максимальну продуктивність завдяки прямому доступу до графічних API (OpenGL ES/Vulkan) і системних ресурсів Android. У роботі проаналізовано придатність мов програмування Java, Kotlin, C++ та Rust у контексті розробки ігор для Android, окреслено перспективи використання Vulkan як високопродуктивного графічного API, а також зроблено висновки щодо доцільності ядроцентричного підходу для створення легковагових, оптимізованих мобільних ігор і інструментів.Item Розробка нейромережевої моделі для предиктивного аналізу ймовірності реалізації кіберзагроз на основі класифікатора загроз(ПП «Новий Світ-2000»., 2025) Стеців, О.С.; Євсеєв, С.П.; Кушнерьов, Олександр Сергійович; Kushnerov, Oleksandr SerhiiovychУ дослідженні представлено розробку та валідацію нейромережевої моделі для предиктивного аналізу ймовірності реалізації кіберзагроз. Через неефективність традиційних реактивних методів захисту, було запропоновано проактивний підхід на основі машинного навчання. Початковий набір даних, що складався з 200 записів, було розширено до 20 200 за допомогою аугментації для подолання проблеми обмеженого обсягу та дисбалансу класів. Створена архітектура багатошарового перцептрона (MLP) з використанням механізму зважених втрат та ранньої зупинки продемонструвала високу ефективність, досягнувши точності 94.94% на тестових даних. Модель також підтвердила свою узагальнюючу здатність на реальних прикладах, що не входили до навчальної вибірки, довівши її практичну цінність для створення систем проактивного управління кіберризиками.Item Класифікація кіберзагроз на основі аналізу текстових описів з використанням методів обробки природної мови(ПП «Новий Світ-2000», 2025) Шаламай, Д.С.; Євсеєв, С.П.; Кушнерьов, Олександр Сергійович; Kushnerov, Oleksandr SerhiiovychДослідження присвячене розробці системи для автоматичної класифікації кіберзагроз на основі текстових описів, наданих у довільній формі. Через недостатню оперативність традиційних підходів до документування загроз , була створена система, що використовує методи обробки природної мови (NLP) та машинного навчання. Початковий набір з 220 загроз банківського сектору було розширено до 1078 описів за допомогою технік аугментації даних, зокрема парафразування. Розроблений конвеєр обробки даних включає очищення та лематизацію тексту за допомогою бібліотеки Stanza , перетворення тексту у вектори TF-IDF та багатовихідну класифікацію з використанням RandomForestClassifier. Створена система здатна категоризувати загрози за вісьмома параметрами і спершу перевіряє схожість введеного опису з існуючими в базі за допомогою косинусної подібності, перш ніж задіяти модель машинного навчання.Item Survival Analysis Methods for Assessing the Anti-Money Laundering System Effectiveness(Sofia Technical University, Sofia, Bulgaria, 2023) Кузьменко, Ольга Віталіївна; Кузьменко, Ольга Витальевна; Kuzmenko, Olha Vitaliivna; Крухмаль, Олена Валентинівна; Крухмаль, Елена Валентиновна; Krukhmal, Olena Valentynivna; Койбічук, Віталія Василівна; Койбичук, Виталия Васильевна; Koibichuk, Vitaliia Vasylivna; Гриценко, Костянтин Григорович; Гриценко, Константин Григорьевич; Hrytsenko, Kostiantyn Hryhorovych; Кушнерьов, Олександр Сергійович; Кушнерёв, Александр Сергеевич; Kushnerov, Oleksandr Serhiiovych; Гордієнко, Віта Павлівна; Гордиенко, Вита Павловна; Hordiienko, Vita Pavlivna; Pasemko, G.; Taran, O.; Smigunova, O.V.У статті зібрано та систематизовано статистичну інформацію для оцінки ефективності системи протидії відмиванню доходів 25 банків з 12 країн. Ефективність системи протидії відмиванню доходів оцінювалася на основі застосування методу аналізу виживання шляхом побудови таблиць виживання для банків, які потрапили під санкції, визначення ймовірності прийняття рішення про необхідність застосування санкцій до банків, множинних оцінок Каплана-Мейєра, формалізації функція миттєвого ризику рівня небезпеки. Ефективність системи протидії відмиванню грошей порівнюється на основі аналізу виживання в групах банків по всьому світу. Відповідні фактори вплинули на оцінку ефективності системи протидії відмиванню доходів, одержаних злочинним шляхом, на основі застосування методу головних компонентів шляхом побудови осипної діаграми та визначення факторних навантажень показників бази статистичних вхідних даних у дослідженні. Побудовано пропорційну інтенсивність регресійної моделі Кокса залежності ефективності системи протидії відмиванню коштів від незалежних факторів.Item An approach to managing innovation to protect financial sector against cybercrime(Czestochowa University of Technology, 2021) Кузьменко, Ольга Віталіївна; Кузьменко, Ольга Витальевна; Kuzmenko, Olha Vitaliivna; Kubálek, J.; Боженко, Вікторія Володимирівна; Боженко, Виктория Владимировна; Bozhenko, Viktoriia Volodymyrivna; Кушнерьов, Олександр Сергійович; Кушнерёв, Александр Сергеевич; Kushnerov, Oleksandr Serhiiovych; Vida, I.Ensuring the cybersecurity management is an ever-increasing challenge for the financial institutions and the national financial regulators. The main purpose of the research is to improve cybersecurity management through analyzing large data volumes of information which helps to identify potential cyber threats at an early stage. The factors of the rapid cybercrime growth via supervised learning models with associated learning (SVM) were identified and evaluated in the paper. The object of research is 21 EU countries. The paper presents the results of an empirical analysis, which showed that the cyber threats are caused by the growth of using online banking (0.49), improvement of internet user skills (0.42), expansion of activities online (0.41). The results of the research can be useful for financial institutions, national regulators and cybersecurity professionals.