<?xml version="1.0" encoding="UTF-8"?>
<feed xmlns="http://www.w3.org/2005/Atom" xmlns:dc="http://purl.org/dc/elements/1.1/">
  <title>DSpace Collection:</title>
  <link rel="alternate" href="http://hdl.handle.net/123456789/25111" />
  <subtitle />
  <id>http://hdl.handle.net/123456789/25111</id>
  <updated>2026-05-15T10:38:27Z</updated>
  <dc:date>2026-05-15T10:38:27Z</dc:date>
  <entry>
    <title>Безпека пам’яті у C++: ініціативи WG21 (lifetime, contracts, safety profiles) та емпіричний аналіз open-source проєктів</title>
    <link rel="alternate" href="http://hdl.handle.net/123456789/25125" />
    <author>
      <name>Запухляк, Руслан  Ігорович</name>
    </author>
    <author>
      <name>Довгий, Віктор Володимирович</name>
    </author>
    <id>http://hdl.handle.net/123456789/25125</id>
    <updated>2026-03-27T12:23:15Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Title: Безпека пам’яті у C++: ініціативи WG21 (lifetime, contracts, safety profiles) та емпіричний аналіз open-source проєктів
Authors: Запухляк, Руслан  Ігорович; Довгий, Віктор Володимирович
Abstract: У роботі показано, аналіз по підвищенню безпеки пам’яті (memory safety) у C++ у контексті сучасних ініціатив ISO WG21 та практичного аналізу помилок у реальному коді. Узагальнено проблематику undefined behavior (UB) і класів вразливостей, що виникають унаслідок помилок часу життя об’єктів, доступів поза межами буферів та некоректного керування ресурсами. Розглянуто підходи WG21/SG23 до формалізації Lifetime Safety, Contracts та Safety Profiles (профілів безпеки) як механізмів поступового підвищення гарантій без руйнування екосистеми C++. Проведено відтворюваний експеримент на трьох open-source бібліотеках (fmt, spdlog, nlohmann/json) із застосуванням g++ 13.3 та санітайзерів AddressSanitizer (ASan) і UndefinedBehaviorSanitizer (UBSan). Подано протокол збірки, тестування, збору та нормалізації метрик; наведено таблиці результатів і діаграми. Емпіричні дані демонструють низьку частоту runtime-помилок у зрілих бібліотеках за умов покриття тестами, але підтверджують практичну цінність інструментів та напрямів стандартизації для системного зменшення ризиків UB.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Використання векторних інструкцій мікропроцесора x86-64 в задачах лінійної алгебри</title>
    <link rel="alternate" href="http://hdl.handle.net/123456789/25124" />
    <author>
      <name>Голота, Віктор  Іванович</name>
    </author>
    <author>
      <name>Грига, Володимир Михайлович</name>
    </author>
    <author>
      <name>Бенько, Тарас Григорович</name>
    </author>
    <author>
      <name>Моргун, Анатолій  Володимирович</name>
    </author>
    <id>http://hdl.handle.net/123456789/25124</id>
    <updated>2026-03-27T12:15:48Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Title: Використання векторних інструкцій мікропроцесора x86-64 в задачах лінійної алгебри
Authors: Голота, Віктор  Іванович; Грига, Володимир Михайлович; Бенько, Тарас Григорович; Моргун, Анатолій  Володимирович
Abstract: У роботі показано використання векторних інструкцій AVX при розв'язанні задач лінійної алгебри.  Розроблено алгоритми і бібліотеку функцій на мові асемблера NASM для векторних арифметичних операцій (додавання, множення) та розв’язування систем лінійних алгебраїчних рівнянь методом Жордана-Гауса.&#xD;
Порівняно швидкодію розроблених програм із використанням векторної SIMD і скалярної SISD технологій при розв’язування систем лінійних алгебраїчних рівнянь різної розмірності. За результатами експериментів отримно  прискорення обчислень від 5 до 6 разів при використанні вектроних інструкцій AVX.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Creation of an IDEF0 functional model for the information system of the international student youth meeting center</title>
    <link rel="alternate" href="http://hdl.handle.net/123456789/25123" />
    <author>
      <name>Петришин, Любомир Богданович</name>
    </author>
    <author>
      <name>Петришин, Михайло Любомирович</name>
    </author>
    <author>
      <name>Petryshyn, Lubomyr</name>
    </author>
    <author>
      <name>Petryshyn, Mykhailo</name>
    </author>
    <id>http://hdl.handle.net/123456789/25123</id>
    <updated>2026-03-27T10:34:06Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Title: Creation of an IDEF0 functional model for the information system of the international student youth meeting center
Authors: Петришин, Любомир Богданович; Петришин, Михайло Любомирович; Petryshyn, Lubomyr; Petryshyn, Mykhailo
Abstract: У роботі обґрунтовано необхідність впровадження сучасних інформаційних систем та технологій у Міжнародному центрі зустрічей студентської молоді. Основною метою цього проекту є обґрунтування необхідності впровадження передових інформаційних систем і технологій у Міжнародному центрі зустрічей студентської молоді та розробка чіткої функціональної моделі його бізнес-процесів. За допомогою методології IDEF0 розроблено функціональну модель бізнес-процесів для оптимізації діяльності та підтримки ІТ-інфраструктури.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
  <entry>
    <title>Порівняльний аналіз моделей трансформаторів та гібридних архітектур у завданнях виявлення фішингового контенту</title>
    <link rel="alternate" href="http://hdl.handle.net/123456789/25122" />
    <author>
      <name>Лазарович, Ігор  Миколайович</name>
    </author>
    <author>
      <name>Кваснюк, Андрій  Дмитрович</name>
    </author>
    <id>http://hdl.handle.net/123456789/25122</id>
    <updated>2026-03-27T09:55:43Z</updated>
    <published>2025-01-01T00:00:00Z</published>
    <summary type="text">Title: Порівняльний аналіз моделей трансформаторів та гібридних архітектур у завданнях виявлення фішингового контенту
Authors: Лазарович, Ігор  Миколайович; Кваснюк, Андрій  Дмитрович
Abstract: У роботі показано, що використання гібридних архітектур нейронних мереж на основі CNN, LSTM та механізму уваги забезпечує вищу ефективність виявлення фішингового контенту порівняно з моделлю BERT на основі трансформатора. Експериментальний аналіз, проведений з використанням перехресної валідації K-Fold та стандартних метрик оцінки, підтвердив переваги поєднання локального аналізу тексту з довгостроковим моделюванням контексту. Було виявлено, що інтеграція механізму уваги підвищує точність класифікації та повноту, зосереджуючись на найбільш інформативних фрагментах тексту. Отримані результати демонструють потенціал гібридних підходів для побудови практичних систем виявлення фішингових атак.</summary>
    <dc:date>2025-01-01T00:00:00Z</dc:date>
  </entry>
</feed>

